“전화를 받기만 해도 스마트폰이 해킹된다”는 글을 보기도 했고 가족 카톡방에도 올라왔습니다. 저는 개인적으로 불가능하다고 보고 있는데 가능한지 확인해보겠습니다
1. 모바일 통신망의 구조와 보안
▸ 이중 네트워크 구조: 회선 교환망 vs 패킷 교환망
- Circuit Switched Network : 전통적인 음성 통화를 위한 망 - 실시간성을 보장하기 위해 통화 중 전용 회선을 사용
- Packet Switched Network : 데이터 통신을 위한 네트워크 - 인터넷, 앱 데이터 등 대부분의 트래픽이 여기서 처리
➡ 음성망과 데이터망은 논리적으로 분리되어 있어서 일반 전화 수신 과정에서 악성코드가 실행되거나 시스템에 접근하는건 불가능
▸ USIM 기반 인증 및 암호화 체계
- Mutual Authentication: 단말기와 통신망 간 상호 인증
- Integrity Protection: 전송 중 데이터 변조 여부를 검증
- End-to-End Encryption: 통화 내용을 LTE에서는 AES, 3G에서는 KASUMI 등으로 암호화
➡ 모든 통신은 암호화 채널을 통해 진행, 비인가 접근 시도는 기본적으로 차단
2. 실제 해킹은 어떻게 이루질까
단순한 전화 수신이 아니라, 다음과 같은 고도화된 사회공학 기법 및 네트워크 공격이 주를 이룸
▸ 스미싱 / 피싱
- 기법: 사용자의 클릭 유도 → 악성 앱 설치 / 개인정보 탈취
- 특징: 사용자의 능동적 행위(클릭)가 필요
▸ 가짜 기지국(Fake BTS) / Evil Twin AP
- 공격 방식: 사용자를 중간자 공격(MITM) 구조에 노출
- 기술적 조건: 해커의 하드웨어 장비 + 근접 필요
▸ SS7(Signaling System No.7) 취약점
- 사용 목적: 통신사 간 라우팅 및 인증
- 위험 요소: 글로벌 통신망 연동 구조의 신뢰 모델 악용
- 대응 방안: 통신사 차원의 보안 패치 필요 (일반 사용자가 방어 불가)
▸ 모바일 멀웨어 / 봇넷
- 전파 경로: 악성 앱 / 취약점 이용
- 동작 방식: 원격 제어, 데이터 탈취, DDoS 트리거 등
3. 전화 수신만으로 해킹이 불가능한 이유
▸ OS 보안 아키텍처: 샌드박싱 & 권한 관리
- 통화 기능은 Application Sandbox 내에서 동작
- OS는 시스템 콜, 파일 시스템, 하드웨어 접근을 명시적 권한으로 제한
▸ 실행 불가능한 음성 데이터
- 통화는 단순한 PCM 또는 AMR 음성 스트림
- 버퍼 오버플로우나 RCE(Remote Code Execution) 가능성이 원천적으로 차단됨
▸ 과거 사례 오해 해소
- Stagefright(MMS 취약점): 영상 메시지 자동 처리 문제, 전화와 무관
- WhatsApp RCE: VoIP 영상 통화의 취약점 → OS 단의 전화 시스템과는 별개
4. 효과적인 모바일 보안 수칙
기본 보안 수칙
- OS/앱 최신화: CVE 패치 반영
- 공식 마켓 이용: 서명 검증된 앱 설치
- 모바일 백신 사용: 정기적 검사
고급 보안 관리
- 2FA(이중 인증) 활성화
- 앱 권한 최소화: 최소 권한의 원칙 적용
- VPN 사용 및 공공 Wi-Fi 주의
해킹 의심 시 대처법
- Safe Mode 부팅: 부팅 시 불필요한 앱 차단
- 최근 앱/설정 확인: 의심 앱 제거
- 비밀번호 전면 변경
- 필요 시 공장 초기화
'IT 소식 > 해킹 & 보안' 카테고리의 다른 글
| [해킹] MITP (Man In The Prompt) - 새로운 공격 기법? (1) | 2025.08.23 |
|---|---|
| [해킹] 세계 최초 LLM 악성코드 등장 (1) | 2025.07.28 |
| [해킹] 2025년 SK텔레콤 유심 해킹 사건 (1) | 2025.05.03 |
| [해킹] 구글플레이 속 악성 안드로이드 앱? (1) | 2025.03.29 |
| [해킹] 딥시크 iOS 앱의 보안 취약점 및 위험성 (0) | 2025.02.11 |