미·영 정보기관, SIM 제조사도 해킹했다

가 +
가 -

미국과 영국 정보기관이 손잡고 세계 최대 SIM 카드 제조회사 젬알토를 해킹한 사실이 드러났다. 젬알토는 1년에 20억개에 달하는 SIM 카드를 만든다. 젬알토를 해킹하는 데 성공한 두 나라 정보기관은 젬알토 SIM 카드를 쓰는 휴대폰 사용자의 통신 내역을 고스란히 들여다볼 능력을 손에 넣었다. <인터셉트>가 내부고발자 에드워드 스노든이 폭로한 미국 국가안보국(NSA) 내부 기밀문서를 인용해 2월19일(현지시각) 보도한 내용이다.

영국 글로스터셔주 첼튼햄시 소재 GCHQ 본부 항공사진 (출처 : 플리커 CC BY-SA 영국 국방부)

▲영국 글로스터셔주 첼튼햄시 소재 GCHQ 본부 항공사진 (출처 : 플리커 CC BY-SA 영국 국방부)

영국 GCHQ, 데이터 암호키 손에 넣어 통화 내역 들여다봐

영국의 국가정보원 격인 GCHQ(Government Communications Headquarters)는 NSA 지원을 받아 네덜란드 소재 젬알토 SIM 카드 제조공장 내부 네트워크에 숨어들었다.

SIM은 가입자 식별 모듈(Subscriber Identification Module)을 줄인 말이다. 모바일 신분증처럼 이동통신사가 고객 개개인을 특정하는 수단으로 쓴다. 어떤 고객이 어떤 단말기를 쓰는지 알아야 통신서비스 이용 상황을 확인하고 정확하게 요금을 매길 수 있기 때문이다. SIM 카드 안에 휴대폰 번호 같은 가입자 정보가 들어 있기 때문에 단말기를 바꿔도 SIM 카드를 옮겨 끼우면 자기 기기처럼 통화를 하거나 문자메시지를 보낼 수 있다.

SIM 카드의 중요한 기능 중 하나는 통신 내역을 암호화하는 것이다. 젬알토 같은 SIM 카드 제조사는 SIM 카드 안에 데이터를 암호화하는 열쇠를 담고, 그 열쇠로 열리는 자물쇠를 통신사에 보낸다. 그래서 사용자가 단말기에 SIM 카드를 꽂고 개통하면 통신사가 그 열쇠와 짝을 이루는 자물쇠를 확인하고 사용자 개인을 특정할 수 있다.

만약 누군가 SIM 카드에 담긴 암호키 데이터베이스를 빼돌린다면 그 SIM 카드를 쓰는 사용자가 어디서 어떤 전화기로 무슨 통화를 하는지 고스란히 들여다볼 수 있다. 이번에 <인터셉트>가 보도한 바에 따르면 GCHQ는 이미 2010년에 이런 능력을 손아귀에 넣었다. 크리스토퍼 소고얀 미국 자유인권협회(ALCU) 수석 기술연구원은 “일단 암호화 키를 손에 넣으면, 암호화된 트래픽을 풀어내는 일은 별일 아니다”라고 말했다. 그는 “SIM 암호화 키를 도둑 맞았다는 소식은 보안업계에 큰 충격파를 안겼다”라고 평가했다.

GCHQ_DapinoGamma_where-are-these-keys

작전명 ‘다피노감마’

GCHQ는 젬알토 직원 컴퓨터에 악성코드를 심어 회사 내부 네트워크를 장악했다. GCHQ는 침투 작전을 ‘다피노감마(DAPINO GAMMA) 프로그램’이라고 불렀다. 목표는 젬알토 글로벌 본사인 프랑스 지사에 숨어들어가는 것이다. GCHQ는 젬알토 직원들 e메일을 마구잡이로 긁어모으면서 작전을 시작했다.

150여명의 e메일 주소를 긁어모은 뒤 관련 기술 용어를 얼마나 자주 언급하는지를 보고 우선 순위를 매겼다. 우선 순위가 높은 직원부터 집중적으로 정보를 캐냈다. 예를 들어 GCHQ가 가장 처음 공격한 지점 중 한 곳은 태국 지사에서 PGP 방식으로 암호화한 파일을 전송을 감시하던 한 젬알토 직원의 컴퓨터였다. GCHQ는 젬알토 침투 프로그램을 확대할 때 “그가 좋은 출발점이 될 것”이라고 평가했다. GCHQ는 SIM 카드 제조사가 암호키 데이터베이스를 통신사에 보낼 때 따로 보안대책을 강구하지 않고 e메일이나 FTP 서버를 이용한다는 사실을 파악하고 이 지점을 집중 공략했다.

GCHQ는 본격적으로 작전에 돌입하기에 앞서 돌다리를 두드렸다. 2009년 12월부터 2010년 3월까지 4달 동안 SIM 카드 암호키를 빼돌려 휴대폰 사용자의 데이터를 빼돌리는 실험을 여러번 진행했다. GCHQ는 2주 만에 통신사나 SIM 카드 제조사 관계자 130명의 e메일 계정을 뚫었다. 그 결과로 10여개국에서 쓰는 암호화키를 8천개 가까이 손에 넣었다. 또 다른 실험에서는 공격 상대를 6명으로 추렸다. 2주 만에 8만5천여개 암호화키를 입수했다.

2010년 3월 중에는 소말리아 휴대폰 사용자 10만명이 쓸 암호화 키를 빼돌리는 데 성공했다. “소말리아 통신사는 GCHQ에는 별 도움이 안 되지만 NSA와 공유하면 유용할 수 있겠다”라고 문서 작성자는 풀이했다.

<인터셉트>를 통해 공개된 NSA 내부 문건에 따르면, GCHQ는 젬알토 내부 시스템 곳곳에 악성코드를 설치하는 데 성공했다. 이 악성코드는 GCHQ가 젬알토 내부 네트워크에 접속하는 ‘개구멍’이 됐다. 프랑스 본사뿐 아니라 네덜란드 소재 SIM 카드 제조시설에도 접속할 수 있었다. 여기서 GCHQ는 젬알토가 SIM 카드에 심어넣은 암호화 키를 통째로 손에 넣었다. GCHQ는 침투 작전이 성공적이라고 스스로 평했다. “(젬알토) 전체 네트워크를 손에 넣었다고 믿는다.”

GCHQ_DapinoGamma_cne-access-to-core-mobile-networks

통신사 중심 서버에도 숨어들어

GCHQ는 이름이 밝혀지지 않은 몇몇 통신사 핵심 네트워크에도 숨어들었다. 덕분에 GCHQ는 통신사 영업 직원 컴퓨터에 접속해 고객 정보를 빼내거나 네트워크 개발자 컴퓨터에서 네트워크 설계도를 빼돌릴 수 있었다. GCHQ는 통신사 요금 징수 서버를 조작해 감시 활동을 감출 수 있다고 봤다. 휴대폰을 도·감청할 때 감시 대상이 된 사람의 휴대폰 요금이 너무 많이 나오지 않도록 손봐 의심받을 여지를 줄인다는 얘기다.

통신사 해킹의 진수는 인증서버를 손에 넣는 것이다. 인증서버란 통신사가 사용자 휴대폰 단말기에 통신서비스를 제공할 때 그 사용자가 맞는지 확인하고 서비스를 제공하는 데 쓰는 시스템이다. GCHQ는 인증서버를 손에 넣음으로써 감시 대상의 휴대폰이 통신사와 주고받는 데이터와 음성통화 내역을 훔쳐볼 수 있게 됐다. 비록 통신 내역이 암호화돼 있어도 그 암호를 푸는 통신사 서버가 손 안에 있으니 문제가 안 됐다.

훔친 SIM 암호화키+통신사 서버 뒷문=감시활동 만능키

크리스토퍼 소고얀 ALCU 수석 기술연구원은 암호화키를 확보한 덕분에 정보기관이 대량으로 통신 내역을 감청하는 능력을 갖게 됐다고 <인터셉트>에 말했다.

“암호화 키를 훔친 덕분에 (정보기관은) 위험 부담 없이 대량으로 암호화된 통신을 감시할 길을 열었습니다. 모든 통신 내역을 수집해뒀다가 나중에 들여다볼 수도 있었죠. 암호화 키만 있으면 언제든지 원할 때, 누구의 통신 내용이라도 암호를 풀 수 있으니까요. 이건 타임머신과 같습니다. 심지어 감시대상이 타깃이 되기 전에 나눴던 대화도 감시할 수 있으니까요.”

존스홉킨스 정보보안연구소 소속 암호학 전문가 매튜 그린은 SIM 카드에 기댄 휴대폰 통신 암호화가 끝났다고 주장했다. “암호화키 데이터베이스에 접속할 권한을 얻었다면, 휴대폰 암호화는 끝났다고 봐야죠.” 그는 실질적인 위험성을 예로 들었다.

“도청 장치를 유엔 정문 앞에 세워두고 전파에 실린 모든 데이터를 기록한다고 치죠. 만일 SIM 암호화 키가 손 안에 있다면 거기서 나오는 모든 대화 내용을 엿들을 수 있다는 말과 같습니다. 이런 장치를 월스트리트 근처에 심으면 도대체 돈을 얼마나 벌 수 있을지 상상할 수도 없는 걸요.”

모바일 전담 해킹팀 MHET 정체 처음 드러나

다피노감마 프로젝트를 주도한 조직은 모바일 단말기 탈취팀(MHET·Mobile Handset Exploitation Team)이다. 이번 보도에서 처음 정체가 드러났다. 2010년 4월 NSA와 GCHQ가 함께 꾸린 MHET는 SIM 카드 제조사와 통신사 내부망에 몰래 침투하는 임무를 맡았다.

연방수사국(FBI)이나 중앙정보국(CIA)이 감시 대상의 통화 내역을 손에 넣으려고 법원에서 감청 영장을 받는 동안 GCHQ와 NSA는 이런 ‘번거로운 절차’를 우회하는 길을 개척했다. 산업 스파이가 할 만한 일이었지만 두 정보기관은 국가안보를 지킨다는 명분으로 이런 지적을 뛰어넘었다.

네덜란드 제1 야당 의원인 제라드 스카우는 “믿을 수 없는 일”이라며 다른 국회의원과 손잡고 진상조사에 나설 것이라고 <인터셉트>에 말했다. 유럽연합(EU) 의원 소피 벨트는 “만약 평범한 IT 덕후가 회사 시스템을 뚫고 들어갔다면, 감옥에 들어갈 것”이라며 GCHQ의 감시활동을 비판했다.

젬알토 보안팀은 지난 2월18일 내부 시스템이 어떻게 뚫렸는지 조사에 착수했지만 해킹 흔적을 발견하지 못했다. 폴 비버리 젬알토 수석부사장은 <인터셉트>에 “해킹 사실을 전혀 몰랐다”라고 밝혔다. 또 NSA나 GCHQ 같은 정보기관이 젬알토 암호화키 제조 시설에 접근을 요청한 적도 “내가 아는 한 없다”라고 말했다

젬알토·SIM 카드가 끝이 아닐 지도

이번에 공개된 내부 문건에는 GCHQ가 젬알토 경쟁사인 독일 소재 SIM 카드 제조사 G&D를 상대로 해킹 작전을 준비 중이라고 나와 있다. 5년이나 지났기 때문에 GCHQ와 NSA가 얼마나 많은 SIM 카드 암호화키를 손에 넣었는지는 가늠하기 힘들다.

젬알토가 2013년 한 해 벌어들인 돈은 27억달러(3조원)다. 젬알토는 매해 SIM카드 20억개를 만드는 세계 최대 SIM 제조사일뿐 아니라 은행카드, 모바일 결제 시스템, 2단계 인증 기기, 하드웨어 토큰 등도 만드는 하드웨어 보안회사이기도 하다. 젬알토는 KT와 SKT에도 SIM 카드를 납품했다. 젬알토가 만든 SIM 카드는 일련번호가 ‘GE’로 시작한다. 미국 정부는 2013년 젬알토에 전자여권에 들어갈 보안 칩셋을 만들라는 발주를 냈다.

SIM 카드 해킹 벗어나려면 암호화 SW 써야

크리스토퍼 소고얀 수석 기술연구원은 “통신사가 우리에게 안전한 통신수단을 제공한다고 믿을 수 없다”라고 꼬집었다.

일반 사용자가 SIM 카드 암호화키 해킹을 통한 대량 감시활동에서 벗어나는 길은 SIM 카드에 기댄 보안 기술이 아니라 소프트웨어적인 보안 수단을 사용하는 것뿐이라고 <인터셉트>는 보도했다. e메일은 SSL 암호화 규격을 쓰는 서비스만 쓰는 것이 좋다. 구글과 야후가 e메일 서비스에 SSL 암호화 통신을 도입했다. 이런 서비스는 인터넷 주소가 ‘http://’ 대신 ‘https://’로 시작한다.

메시지를 보낼 때는 텍스트시큐어나 사일런트텍스트 같은 비밀 메신저를 활용하면 된다. 음성통화를 암호화해주는 앱에는 시그널이나 레드폰, 사일런트폰 등이 있다. 정보기관이 이런 앱으로 암호화한 통신 내역을 빼돌릴 수는 있겠지만 휴대폰 단말기를 손에 넣지 않으면 그 내용까지 들여다볼 수는 없다.