Hacker News 의견
  • 작성자는 통신사 수준의 인프라 경험이 없음을 인정하지만, 그들의 의심은 본질적으로 옳음

    • 여러 주요 통신사에 대해 4G 및 5G 보안 테스트와 연구를 수행한 경험이 있음
    • 통신사와 제품 공급업체에 따라 다르지만, 보안은 여전히 매우 취약함
    • 최근까지 보안은 완전히 불투명성에 의존했으며, 4G와 5G 표준이 이를 해결하기 시작했지만 여전히 큰 취약점이 존재함
    • 중간 수준의 위협 행위자가 통신사에 침투할 수 있는 가능성이 높음
    • 특정 동아시아 국가의 하드웨어 공급업체는 소프트웨어가 매우 부실하게 작성되어 있어 보안이 거의 존재하지 않음
    • 서구 하드웨어 공급업체는 더 성숙한 소프트웨어를 가지고 있지만 여전히 현대 보안 모범 사례에 비해 뒤처져 있음
  • 2025년에도 여전히 모바일 전화 표준에서 사전 공유 키를 사용하는 것이 이해되지 않음

    • RSA와 Diffie Hellman 같은 알고리즘이 수십 년 동안 존재했음
    • SIM 카드는 여전히 카드와 운영자만 아는 사전 공유 키로 설정되며, 모든 인증과 암호화가 이 키에 기반함
    • 운영자가 해킹당하고 키가 도난당하면 대처할 방법이 없음
    • SIM 카드 제조업체가 운영자에게 키를 보내야 하므로, 이 과정에서 해킹이나 키 도난의 기회가 존재함
    • SIM 제조업체나 핵심 네트워크 장비 공급업체가 NSA와 협력하여 키를 제공한다면, 전 세계의 모바일 전화 트래픽을 감청할 수 있는 가능성이 있음
  • Freeswitch가 커뮤니티 릴리스 일정에서 물러나지 않는다는 블로그 게시물의 결론은 전혀 놀랍지 않음

    • Freeswitch는 강한 커뮤니티 정신을 가지고 있었음
    • 몇 년 전부터 더 공격적인 상업적 방향으로 전환하면서 상황이 변했음
    • 이제는 "등록"을 통해 접근해야 하는 것들이 있으며, 이는 상업적 회사에 개인 정보를 제공하는 것을 꺼리게 만듦
  • 외국 위협 행위자, Five Eyes/다른 서구 협정, 그리고 수익 증대 요구 사이에서 온라인에서의 진정한 익명성은 없다고 가정하는 것이 공정함

    • 인터넷 이전 시대와 크게 다르지 않음
    • 중요한 정보를 보호하려면 전자적으로 접근하기 어려운 방법으로 암호화해야 함
  • Freeswitch가 지원 계약 없이 자주 사용되는 영역은 학교와 대학의 BigBlueButton 설치임

    • 통신사보다 이들이 더 걱정됨
  • "통신 보안이 오늘날 형편없다"는 주장에 대해 완전히 확신하지 않음

    • Freeswitch를 무작위로 선택하여 버퍼 오버플로를 찾았다는 것은 약한 증거임
    • Salt Typhoon 공격은 Cisco 취약점을 악용했다고 주장되지만, 분석가들은 공격자들이 적절한 자격 증명을 사용했다고 제안함
  • XML RPC 모듈을 사용하는 사람이 얼마나 되는지 궁금함

    • 기본적으로 로드되지 않음
    • Shodan에 따르면 468명이 사용 중임
  • CAMEL MAP 주입으로 정말 좋은 해킹이 발생함

    • SMS, USSD, 위치 서비스 등 다양한 기능을 제어함
    • 부유한 카리브해 섬과 인도네시아의 "대량 SMS" 제공업체가 스팸을 보내는 것 이상의 일을 함
  • 주요 통신사는 FreeSwitch나 Asterisk를 핵심에서 운영하지 않음

  • P1 Security의 모바일 통신 보안 관련 프레젠테이션을 확인하는 것을 강력히 추천함

    • 오래된 자료이지만 개선되었다고 믿을 이유가 없음
    • 소프트웨어 보안 취약점은 문제의 일부일 뿐이며, 통신사는 최저 입찰자에게 통제와 중요한 접근을 아웃소싱함