1P by GN⁺ 27일전 | ★ favorite | 댓글 1개
  • 통신 스택의 취약성

    • 배경: 작년 말, "Salt Typhoon"이라는 그룹이 T-Mobile과 다른 통신 회사를 해킹한 사건이 발생했음. 이 사건은 통신 관련 오픈 소스 소프트웨어의 보안성을 검토하게 된 계기가 되었음.
  • FreeSWITCH의 XMLRPC 라이브러리에서의 버퍼 오버플로우

    • 문제점: FreeSWITCH의 XMLRPC 라이브러리에서 HTTP 요청 핸들러가 4096바이트 스택 변수에 임의 길이의 URI를 기록함. 이는 공격자가 4096자 이상의 URI를 보낼 수 있어 버퍼 오버플로우가 발생할 수 있는 취약점임.

    • 해결 방법: snprintf()를 사용하여 방어적 C 프로그래밍을 적용해야 함.

  • Soatok의 취약점 공개 시도

    • 2025-01-27: FreeSWITCH의 보안 정책에 명시된 이메일 주소로 취약점 세부사항을 전송함.

    • 2025-02-07: 후속 이메일을 보내 보고서를 받았는지 확인함.

    • 응답: Andrey Volk가 취약점이 최근 수정되었다고 답변함. 그러나 새로운 보안 수정 버전이 태그되지 않았음.

  • 발생한 문제

    • SignalWire 직원이 FreeSWITCH Advantage를 구매하지 않은 사용자들이 여름까지 취약한 상태로 남아있게 할 것이라고 밝힘. 이는 수천 개의 통신 스택이 취약한 상태로 남아있을 수 있음을 의미함.
  • 통신 보안의 체계적 문제

    • 문제의 원인: 통신 시스템 보안에 투자할 경제적 인센티브가 부족함. 이는 통신 보안이 오늘날에도 여전히 취약한 이유임.

    • 미래의 가능성: Rust로 FreeSWITCH 경쟁 제품을 개발하거나, 미국의 통신 인프라 보안에 투자할 정치적 의지가 생길 수 있음.

  • 마무리 생각

    • 이 문제는 단순한 기술적 문제이지만, 그 이면에는 더 큰 문제가 존재할 가능성이 있음. SignalWire의 대응은 실망스러웠지만, 그래도 90일 이내에 응답하고 GitHub에서 문제를 수정했음. FreeSWITCH 스택의 공개 HTTP 접근을 방화벽 수준에서 차단하는 등의 조치를 고려할 수 있음.
Hacker News 의견
  • 작성자는 통신사 수준의 인프라 경험이 없음을 인정하지만, 그들의 의심은 본질적으로 옳음

    • 여러 주요 통신사에 대해 4G 및 5G 보안 테스트와 연구를 수행한 경험이 있음
    • 통신사와 제품 공급업체에 따라 다르지만, 보안은 여전히 매우 취약함
    • 최근까지 보안은 완전히 불투명성에 의존했으며, 4G와 5G 표준이 이를 해결하기 시작했지만 여전히 큰 취약점이 존재함
    • 중간 수준의 위협 행위자가 통신사에 침투할 수 있는 가능성이 높음
    • 특정 동아시아 국가의 하드웨어 공급업체는 소프트웨어가 매우 부실하게 작성되어 있어 보안이 거의 존재하지 않음
    • 서구 하드웨어 공급업체는 더 성숙한 소프트웨어를 가지고 있지만 여전히 현대 보안 모범 사례에 비해 뒤처져 있음
  • 2025년에도 여전히 모바일 전화 표준에서 사전 공유 키를 사용하는 것이 이해되지 않음

    • RSA와 Diffie Hellman 같은 알고리즘이 수십 년 동안 존재했음
    • SIM 카드는 여전히 카드와 운영자만 아는 사전 공유 키로 설정되며, 모든 인증과 암호화가 이 키에 기반함
    • 운영자가 해킹당하고 키가 도난당하면 대처할 방법이 없음
    • SIM 카드 제조업체가 운영자에게 키를 보내야 하므로, 이 과정에서 해킹이나 키 도난의 기회가 존재함
    • SIM 제조업체나 핵심 네트워크 장비 공급업체가 NSA와 협력하여 키를 제공한다면, 전 세계의 모바일 전화 트래픽을 감청할 수 있는 가능성이 있음
  • Freeswitch가 커뮤니티 릴리스 일정에서 물러나지 않는다는 블로그 게시물의 결론은 전혀 놀랍지 않음

    • Freeswitch는 강한 커뮤니티 정신을 가지고 있었음
    • 몇 년 전부터 더 공격적인 상업적 방향으로 전환하면서 상황이 변했음
    • 이제는 "등록"을 통해 접근해야 하는 것들이 있으며, 이는 상업적 회사에 개인 정보를 제공하는 것을 꺼리게 만듦
  • 외국 위협 행위자, Five Eyes/다른 서구 협정, 그리고 수익 증대 요구 사이에서 온라인에서의 진정한 익명성은 없다고 가정하는 것이 공정함

    • 인터넷 이전 시대와 크게 다르지 않음
    • 중요한 정보를 보호하려면 전자적으로 접근하기 어려운 방법으로 암호화해야 함
  • Freeswitch가 지원 계약 없이 자주 사용되는 영역은 학교와 대학의 BigBlueButton 설치임

    • 통신사보다 이들이 더 걱정됨
  • "통신 보안이 오늘날 형편없다"는 주장에 대해 완전히 확신하지 않음

    • Freeswitch를 무작위로 선택하여 버퍼 오버플로를 찾았다는 것은 약한 증거임
    • Salt Typhoon 공격은 Cisco 취약점을 악용했다고 주장되지만, 분석가들은 공격자들이 적절한 자격 증명을 사용했다고 제안함
  • XML RPC 모듈을 사용하는 사람이 얼마나 되는지 궁금함

    • 기본적으로 로드되지 않음
    • Shodan에 따르면 468명이 사용 중임
  • CAMEL MAP 주입으로 정말 좋은 해킹이 발생함

    • SMS, USSD, 위치 서비스 등 다양한 기능을 제어함
    • 부유한 카리브해 섬과 인도네시아의 "대량 SMS" 제공업체가 스팸을 보내는 것 이상의 일을 함
  • 주요 통신사는 FreeSwitch나 Asterisk를 핵심에서 운영하지 않음

  • P1 Security의 모바일 통신 보안 관련 프레젠테이션을 확인하는 것을 강력히 추천함

    • 오래된 자료이지만 개선되었다고 믿을 이유가 없음
    • 소프트웨어 보안 취약점은 문제의 일부일 뿐이며, 통신사는 최저 입찰자에게 통제와 중요한 접근을 아웃소싱함