# Salt Typhoon 이후 통신 스택의 불안정성

> Clean Markdown view of GeekNews topic #19745. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=19745](https://news.hada.io/topic?id=19745)
- GeekNews Markdown: [https://news.hada.io/topic/19745.md](https://news.hada.io/topic/19745.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-03-14T09:58:59+09:00
- Updated: 2025-03-14T09:58:59+09:00
- Original source: [soatok.blog](https://soatok.blog/2025/03/12/on-the-insecurity-of-telecom-stacks-in-the-wake-of-salt-typhoon/)
- Points: 1
- Comments: 1

## Topic Body

- # 통신 스택의 취약성

  - **배경**: 작년 말, "Salt Typhoon"이라는 그룹이 T-Mobile과 다른 통신 회사를 해킹한 사건이 발생했음. 이 사건은 통신 관련 오픈 소스 소프트웨어의 보안성을 검토하게 된 계기가 되었음.

- # FreeSWITCH의 XMLRPC 라이브러리에서의 버퍼 오버플로우

  - **문제점**: FreeSWITCH의 XMLRPC 라이브러리에서 HTTP 요청 핸들러가 4096바이트 스택 변수에 임의 길이의 URI를 기록함. 이는 공격자가 4096자 이상의 URI를 보낼 수 있어 버퍼 오버플로우가 발생할 수 있는 취약점임.
  
  - **해결 방법**: `snprintf()`를 사용하여 방어적 C 프로그래밍을 적용해야 함.

- # Soatok의 취약점 공개 시도

  - **2025-01-27**: FreeSWITCH의 보안 정책에 명시된 이메일 주소로 취약점 세부사항을 전송함.
  
  - **2025-02-07**: 후속 이메일을 보내 보고서를 받았는지 확인함.
  
  - **응답**: Andrey Volk가 취약점이 최근 수정되었다고 답변함. 그러나 새로운 보안 수정 버전이 태그되지 않았음.

- # 발생한 문제

  - SignalWire 직원이 FreeSWITCH Advantage를 구매하지 않은 사용자들이 여름까지 취약한 상태로 남아있게 할 것이라고 밝힘. 이는 수천 개의 통신 스택이 취약한 상태로 남아있을 수 있음을 의미함.

- # 통신 보안의 체계적 문제

  - **문제의 원인**: 통신 시스템 보안에 투자할 경제적 인센티브가 부족함. 이는 통신 보안이 오늘날에도 여전히 취약한 이유임.
  
  - **미래의 가능성**: Rust로 FreeSWITCH 경쟁 제품을 개발하거나, 미국의 통신 인프라 보안에 투자할 정치적 의지가 생길 수 있음.

- # 마무리 생각

  - 이 문제는 단순한 기술적 문제이지만, 그 이면에는 더 큰 문제가 존재할 가능성이 있음. SignalWire의 대응은 실망스러웠지만, 그래도 90일 이내에 응답하고 GitHub에서 문제를 수정했음. FreeSWITCH 스택의 공개 HTTP 접근을 방화벽 수준에서 차단하는 등의 조치를 고려할 수 있음.

## Comments



### Comment 35859

- Author: neo
- Created: 2025-03-14T09:59:00+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=43340196) 
* 작성자는 통신사 수준의 인프라 경험이 없음을 인정하지만, 그들의 의심은 본질적으로 옳음
  - 여러 주요 통신사에 대해 4G 및 5G 보안 테스트와 연구를 수행한 경험이 있음
  - 통신사와 제품 공급업체에 따라 다르지만, 보안은 여전히 매우 취약함
  - 최근까지 보안은 완전히 불투명성에 의존했으며, 4G와 5G 표준이 이를 해결하기 시작했지만 여전히 큰 취약점이 존재함
  - 중간 수준의 위협 행위자가 통신사에 침투할 수 있는 가능성이 높음
  - 특정 동아시아 국가의 하드웨어 공급업체는 소프트웨어가 매우 부실하게 작성되어 있어 보안이 거의 존재하지 않음
  - 서구 하드웨어 공급업체는 더 성숙한 소프트웨어를 가지고 있지만 여전히 현대 보안 모범 사례에 비해 뒤처져 있음

* 2025년에도 여전히 모바일 전화 표준에서 사전 공유 키를 사용하는 것이 이해되지 않음
  - RSA와 Diffie Hellman 같은 알고리즘이 수십 년 동안 존재했음
  - SIM 카드는 여전히 카드와 운영자만 아는 사전 공유 키로 설정되며, 모든 인증과 암호화가 이 키에 기반함
  - 운영자가 해킹당하고 키가 도난당하면 대처할 방법이 없음
  - SIM 카드 제조업체가 운영자에게 키를 보내야 하므로, 이 과정에서 해킹이나 키 도난의 기회가 존재함
  - SIM 제조업체나 핵심 네트워크 장비 공급업체가 NSA와 협력하여 키를 제공한다면, 전 세계의 모바일 전화 트래픽을 감청할 수 있는 가능성이 있음

* Freeswitch가 커뮤니티 릴리스 일정에서 물러나지 않는다는 블로그 게시물의 결론은 전혀 놀랍지 않음
  - Freeswitch는 강한 커뮤니티 정신을 가지고 있었음
  - 몇 년 전부터 더 공격적인 상업적 방향으로 전환하면서 상황이 변했음
  - 이제는 "등록"을 통해 접근해야 하는 것들이 있으며, 이는 상업적 회사에 개인 정보를 제공하는 것을 꺼리게 만듦

* 외국 위협 행위자, Five Eyes/다른 서구 협정, 그리고 수익 증대 요구 사이에서 온라인에서의 진정한 익명성은 없다고 가정하는 것이 공정함
  - 인터넷 이전 시대와 크게 다르지 않음
  - 중요한 정보를 보호하려면 전자적으로 접근하기 어려운 방법으로 암호화해야 함

* Freeswitch가 지원 계약 없이 자주 사용되는 영역은 학교와 대학의 BigBlueButton 설치임
  - 통신사보다 이들이 더 걱정됨

* "통신 보안이 오늘날 형편없다"는 주장에 대해 완전히 확신하지 않음
  - Freeswitch를 무작위로 선택하여 버퍼 오버플로를 찾았다는 것은 약한 증거임
  - Salt Typhoon 공격은 Cisco 취약점을 악용했다고 주장되지만, 분석가들은 공격자들이 적절한 자격 증명을 사용했다고 제안함

* XML RPC 모듈을 사용하는 사람이 얼마나 되는지 궁금함
  - 기본적으로 로드되지 않음
  - Shodan에 따르면 468명이 사용 중임

* CAMEL MAP 주입으로 정말 좋은 해킹이 발생함
  - SMS, USSD, 위치 서비스 등 다양한 기능을 제어함
  - 부유한 카리브해 섬과 인도네시아의 "대량 SMS" 제공업체가 스팸을 보내는 것 이상의 일을 함

* 주요 통신사는 FreeSwitch나 Asterisk를 핵심에서 운영하지 않음

* P1 Security의 모바일 통신 보안 관련 프레젠테이션을 확인하는 것을 강력히 추천함
  - 오래된 자료이지만 개선되었다고 믿을 이유가 없음
  - 소프트웨어 보안 취약점은 문제의 일부일 뿐이며, 통신사는 최저 입찰자에게 통제와 중요한 접근을 아웃소싱함
