1P by GN⁺ 4시간전 | ★ favorite | 댓글 1개
  • GEO 위성 링크에서 전송되는 IP 트래픽의 50%가 암호화되지 않은 상태
  • 군사, 통신, 상업, 공공 인프라 등에서 평문 데이터가 송수신되어 심각한 보안 위험 초래함
  • 저가의 상용 장비만으로도 해당 트래픽의 인터셉트가 충분히 가능함을 연구로 증명함
  • 산업·통신사의 내부 네트워크가 암호화를 충분히 적용하지 않아 치명적인 취약점 노출이 지속됨
  • 연구진은 관련 조직 및 업체, 정부 기관에 공개적 취약점 제보와 대응 협의를 시행함

요약 및 배경

  • GEO(Geostationary Earth Orbit) 위성 링크는 원격 인프라 및 네트워크 통신의 핵심으로서, 전기, 통신, 군사, 정부, 상업 등 다양한 산업 분야에서 사용됨
  • 기존 연구들은 극히 일부 위성, 한정된 사례에만 초점을 맞췄으나, 이번 연구에서는 39개 위성, 411 트랜스폰더, 25개 경도에 걸친 광범위한 실험을 소비자용 장비로 수행함

주요 발견

  • 전체 GEO 링크의 약 50% 에서 네트워크 또는 링크 계층의 암호화 없이 평문 IP 트래픽이 확인됨

  • 위성 TV에서는 수십 년간 링크 계층 암호화가 관행이었지만, IP 백홀(Backhaul) 링크에서는 암호화가 거의 이루어지지 않음

  • 민간 장비(수백 달러 수준)로도 누구나 위성 트래픽을 열람할 수 있어, 심각한 대규모 감청 위협이 발생함

  • 실제로 여러 통신사, 산업 제어 시스템, 군사 자산 추적, 글로벌 유통망, 항공, 금융 등 분야의 민감한 평문 데이터가 확인됨

    • 셀룰러 백홀 트래픽(음성, SMS, 인증키 등)
    • 산업·공공통신(스케줄링, 제어 시스템)
    • 군사(자산 추적, 통화 메타데이터)
    • 리테일(재고·내부망 관리)
    • 항공(기내 WiFi, 항공기 정보)
    • 금융(ATM 트래픽, LDAP)

위협 모델 및 실험 방식

  • 공격자는 저가의 상용 위성 수신기와 오픈 소스 소프트웨어만으로 수백 개 링크를 수동적으로 감청할 수 있음
  • 모든 산업용 프로토콜이 공개되지 않았으나, 연구팀은 다양한 프로토콜 대응이 가능한 범용 파서를 개발하여, 7개월 동안 411개 트랜스폰더 각각에서 신호를 수집하는 대규모 스캔을 진행함
  • 주요 기술 기여
    • 자동 조준 모터화 접시를 통한 신호 품질 및 정렬 최적화
    • 7종 프로토콜 스택에 적용 가능한 범용 트래픽 파서 개발(이 중 5종은 최초 보고)
    • 성능 안정도 확보: 24시간 내에 모든 경로 3분간 캡처
    • 다양한 산업·공공 분야의 평문 네트워크 다량 발견

암호화 실태 및 구조적 문제

  • IP 네트워크에서 TLS가 표준이지만, 내부 위성 네트워크에서 암호화 관행이 실질적으로 정착되지 않음
  • 조직들이 위성 링크도 일반적인 사내망처럼 취급하며 보안 감시가 미흡함을 입증
  • 암호화 미적용은 기술적 난이도 외에 구조적으로 인센티브가 부족하다는 점 시사

윤리적 고려 및 공개 제보

  • 법률 자문 및 IRB(기관윤리심의위원회)에 프로젝트를 보고하여 연구 윤리와 법적 이슈를 최우선으로 고려
  • 민감한 음성/SMS 발견 시 즉시 데이터 수집 중단, 해당 데이터 추가 암호화 및 삭제
  • 폭넓은 제보 노력: T-Mobile, 미군, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU 등 주요 당사자 및 정부·기관 대상
    • 신규 서비스(예: T-Mobile Starlink)에는 해당 취약점 미적용 사실도 확인
    • 여러 업체 및 국가 정부 CERT 등과 긴밀 협의 및 담당자 접촉, 해결 지원

결론 및 공개자료

  • 연구 결과, 구조적 암호화 미적용, 저비용 대규모 감청 가능성, 산업/국가 안보 위협 등 주요 문제를 확인함
  • 전체 소스 코드, 전문 논문, 실험 결과 공개: https://satcom.sysnet.ucsd.edu

참고

  • 논문명: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
  • 2025년 10월 13일, ACM CCS’25 학회 발표
Hacker News 의견
  • 링크에서 드러난 평문 트래픽 중 일부는 다음과 같음

    • T-Mobile 백홀: 사용자의 SMS, 음성 통화 내용, 인터넷 트래픽이 암호화 없이 노출됨

    • AT&T Mexico 셀룰러 백홀: 원시 사용자 인터넷 트래픽

    • TelMex VOIP 위성 백홀: 평문 음성 통화

    • 미국 군대: 군함 이름이 포함된 SIP 트래픽

    • 멕시코 정부 및 군대: 암호화되지 않은 정부 내부 통신

    • Walmart Mexico: 기업 이메일과 인벤토리 관리 시스템의 평문 자격증명, FTP로 전송/업데이트 되는 재고 기록
      이 모든 사실은 너무 충격적임
      양자 암호 해독, 표준 암호 프로토콜의 백도어 등 첨단 위협에 대응하는 것도 중요하지만, 실제 공격의 대부분은 기본적인 보안 설정 미흡에서 발생함
      기본에 소홀하지 않는 것이 정말 중요하다는 점을 상기시켜줌

    • https://satcom.sysnet.ucsd.edu/의 'Has The Issue Been Fixed' 섹션에서, T-Mobile, WalMart, KPU에 대해 문제 해결이 완료된 것을 재스캔으로 확인했음
      그런데 주요 인프라(예: 원격 제어 SCADA를 위해 위성 연결을 사용하는 유틸리티 기업)가 이렇게 노출된 사실이 정말 무서움

    • 전 세계 IT 부서들이 브라우저가 모든 URI를 기본값으로 제조사에 누출한다는 것을 인식하지 못하는 것이 아쉬움
      URI가 회사 기밀을 유출하는데, Google 사람들이 Edge를 쓰면서 Microsoft에, Microsoft 사람들이 Chrome을 쓰면서 Google에 데이터를 흘리고 있을 것임
      Edge와 Chrome 모두 방문하는 URI를 “검색 결과 개선” 혹은 “기기 간 기록 동기화”를 위해 전송함
      이게 시크릿 모드에 해당하는지는 불분명함(고지하지 않음)
      엄청난 프라이버시 구멍임에도 불구하고 아무도 인식하지 않거나 신경 쓰지 않는 상황임

    • Bad Aibling을 지날 때마다 왜 BND(독일 정보기관)가 위성 통신 도청에 그렇게 많은 투자를 하는지 궁금했었음
      이런 통신이 암호화되어 있을 거라고 순진하게 생각했었음
      참고로 해당 기관이 BND 소유 및 운영임이 오랫동안 반공식적으로만 알려졌었는데, 공식적으로는 'Bundeswehr 장거리 통신국'이라는 이름으로 'Federal Office for Telecommunications Statistics'가 운영하는 것으로 소개되어 있었음

    • 실시간 군사 대상의 텔레메트리, 정밀 위치정보, 식별자, 실시간 텔레메트리가 평문으로 노출됐다는 얘기에 인간적으로 어이없음

    • 이건 충격적이긴 한데, 2000년대 초반보다 심각하지는 않음
      링크 계층 암호화는 위성 TV에서는 수십 년간 표준이었지만, 스노든 이전 시기엔 위성에서 보던 TCP 트래픽의 99%가 손대지 않은 평문이었음(웹·이메일 거의 전부)
      전송 속도가 너무 빨라서 SCSI 하드가 있어야만 패킷캡처가 가능했음

  • 평생 위성 분야에 몸담은 전문가가 새 TV 채널을 위한 수신기 설치를 도와줬던 경험을 나눔
    어떤 위성을 사용할지, 그 슬롯이 무엇인지 알아내더니, 본인이 기준으로 삼는 익숙한 위성에서 원하는 위성까지 몇 개를 이동해야 하는지 직접 손으로 안테나를 밀면서 위성을 찾았음
    기준 위성 신호는 암호화되지 않아 사용했고, 실제 우리 채널은 암호화돼 있었음
    이 분이 너무 쉽게 작업해 보여서 마법처럼 보였는데, 실제로 궤도 슬롯 구조를 일상 언어로 설명해주니 신비감이 줄었음
    마술사가 트릭을 알려주지 않는 이유를 깨달음

    • 이 이야기 덕분에 왠지 모를 희망이 생겼음, 고마움

    • 무언가가 비밀을 알기 전엔 마법 같으면, 비밀을 알아도 여전히 마법처럼 느껴져야 진정한 마법이라고 생각함
      불가능해서가 아니라, 내가 상상할 수 없는 방식으로 이뤄졌기 때문에 신비로움이 남음

  • C-band 접시 안테나와 단파 라디오로 장거리 전화 통화를 엿들었던 추억을 회상함
    음성 채널이 0~6MHz의 단일 사이드밴드 채널에 배치되고, 이 신호 묶음이 위성 중계기에 비디오 신호처럼 전송됐었음
    접시 수신기는 그 신호를 디코드하지 못하지만 부가장치를 위한 서브캐리어 출력이 있었고, 그걸 단파 라디오에 연결해서 채널을 찾아 다녔음
    한쪽 대화만 들을 수 있었는데도 굉장히 재미있었음
    지루한 잡담, 마약 거래, 그리고 평생 처음 듣는 욕설을 하는 여성까지 다양한 대화를 들었고, 당시 13살이었다보니 충격적인 경험이었음
    인터넷이 없던 시절의 추억임

  • 2024년에 암호화 라이선스 없이 라디오를 사면 큰 할인을 해주겠다는 업체가 있었음
    심지어 WPA나 WEP도 없었고, 모든 데이터가 대놓고 하늘을 가로질러 평문으로 전송되는 상황임
    우주 공간에서는 기본적으로 암호화를 하면 열이나 에너지 소비가 크게 늘 것이라고 생각하는데, 그렇다고 해도 우주가 도달 불가능한 곳인 척하거나 끝판 은닉성인 척하는 건 황당함

    • 우주에서 기본적으로 암호화를 한다고 해서 반드시 열이나 에너지가 많이 나오는 건 아님
      데이터는 지상에서 나오고, 업링크 단계에서 이미 암호화되어야 하니까 실질적으로 암호화는 위성 시스템에 도달하기 전 지상 구간에서 처리해야 맞음

    • 데이터 유출이나 다른 문제가 생겨도 실제로 의사결정자는 책임을 지지 않으니 변화 동기가 전혀 없음
      보안이 이렇게 형편없는 건, 유출 사건이 터져도 아무도 해고되지 않고 항상 “해커 탓”으로 돌린 뒤, “우리는 보안을 매우 중요하게 생각한다”고 형식적인 말만 하며 일상이 지속되기 때문임

    • 대부분의 트래픽을 왜 우주에서 디코딩해야 하는지 의문임
      트래픽 흐름 자체는 해저 광케이블 만큼이나 멍청할 수 있고, 실제로 관리, 제어 같은 경우만 궤도에서 디코딩이 필요함

    • Q&A 페이지에 해당 질문이 있음
      “모든 GEO 위성 링크가 암호화되지 않는 이유?”에 대해

      • 암호화는 이미 제한된 대역폭에 오버헤드를 추가하고, 디코딩 하드웨어가 원격지 수신기의 전력 예산을 넘길 수 있음
      • 위성 단말 공급업체가 링크 계층 암호화 기능에 추가 라이선스 요금을 부과함
      • 암호화는 네트워크 문제 해결을 어렵게 만들고, 응급 서비스 신뢰도도 저하시킬 수 있음
        결과적으로 많은 조직들이 비용 등 직접적 이유로 암호화를 꺼리는 경우가 많음
        관련 Q&A 링크: https://satcom.sysnet.ucsd.edu/#qanda
    • 페이로드 암호화는 위성에서 직접 할 필요는 없음

  • 우주산업에서 일할 때 보면 ECSS 보안 가이드라인이 스타트업들이 궤도에서 TLS를 새로 만들려고 하도록 혼동을 주고 있음
    관료주의가 심함
    ECSS 소프트웨어 가이드라인은 실전 개발 경험이 없는 사람들이 쓴 것처럼 보여서, ECSS Packet Utilisation Service 명세를 보면 어처구니가 없음
    그래서 개인적으로 보조금 받는 조직보다 VC 투자 받는 조직에서 일하는 걸 선호함

  • 해당 사이트: https://satcom.sysnet.ucsd.edu/
    Wired 기사: https://wired.com/story/…

  • 이 논문의 멕시코 기업이 많은 이유가, 수신기가 멕시코 남서쪽 구석의 대도시에 있기 때문인지 궁금해함

    • 맞음
      연구는 San Diego에서 진행됐고, 이 지역이 멕시코 서비스에 필요한 위성 빔 커버리지에 속함
      만약 예를 들어 호주 Alice Springs에 있다면 인도네시아, 필리핀, 동남아시아 대부분, 상황에 따라 중국, 한국, 일본의 트래픽도 빔이 맞으면 포착 가능함

    • 나도 그렇게 해석함

  • 논문 6.3.2절을 읽고 충격을 받았는데, 6.4.2~3에서 더 심각함

    • 논문에서 언급된 암호화 안 된 ATM 통신을 리버스 엔지니어링해서 악의적으로 패킷을 심으면, 노트북과 접시 안테나만으로 돈을 그냥 인출할 수 있나 궁금함
      정말 사이버펑크 느낌임

    • 너무 충격적임
      해당 기업들에 정말 이 문제를 이해할 수 있는 사람이 없었거나, 알면서도 아무도 신경 쓰지 않았던 것 같음

  • 2025년에도 위성 링크가 사용자 단위로 암호화되지 않고, 여전히 평문 프로토콜로 민감 정보가 인터넷에서 오가는 사실이 소름끼침

  • 이 주제에 관심 있다면 실제 공격 데모와 튜토리얼을 보여주는 훌륭한 YouTube 채널이 있음
    위성 관련 영상 2개는 다음과 같음

    1. https://www.youtube.com/watch?v=2-mPaUwtqnE
    2. https://www.youtube.com/watch?v=ka-smSSuLjY