7P by GN⁺ 2일전 | ★ favorite | 댓글 1개
  • iOS 26.3은 셀룰러 네트워크에 제공되는 정밀 위치 데이터를 제한하는 새로운 개인정보 보호 기능을 도입함
  • 그러나 통신 표준 프로토콜(RRLP, LPP) 을 통해 기기가 GNSS(GPS, GLONASS, Galileo, BeiDou) 좌표를 통신사에 자동 전송할 수 있음
  • 이러한 프로토콜은 제어 평면(control-plane) 에서 작동해 사용자에게 보이지 않으며, 수 미터 단위의 정밀도를 가짐
  • 과거 DEA(미국 마약단속국)이스라엘 신베트(Shin Bet) 가 이러한 기술을 이용해 법원 명령 또는 감시 시스템을 통해 위치 추적을 수행한 사례가 있음
  • 애플은 이번 조치로 대규모 감시의 한 경로를 차단했지만, 사용자가 GNSS 응답을 비활성화하고 시도 시 알림을 받을 수 있도록 해야 함

iOS 26.3의 새로운 위치 정보 제한 기능

  • iOS 26.3은 셀룰러 네트워크가 접근할 수 있는 정밀 위치 데이터(precise location) 를 제한하는 기능을 도입
    • 이 기능은 2025년 이후 출시된 애플 자체 모뎀 탑재 기기에서만 사용 가능
    • 애플은 “셀룰러 네트워크는 기기가 연결된 셀 타워를 기반으로 위치를 파악할 수 있다”고 설명
  • 셀 타워 기반 위치 추적은 수십~수백 미터 단위의 정확도를 가지며, 이는 기존에 잘 알려진 방식임

GNSS 위치 데이터의 통신사 전송 메커니즘

  • 셀룰러 표준에는 기기가 GNSS 좌표를 통신사에 자동 전송하는 프로토콜이 내장되어 있음
    • 2G·3G에서는 RRLP(Radio Resources LCS Protocol) , 4G·5G에서는 LPP(LTE Positioning Protocol) 로 불림
    • 네트워크가 “GPS 좌표를 알려 달라”고 요청하면, 기기가 이를 응답하는 구조
  • 이러한 프로토콜은 제어 평면(control-plane) 에서 작동해 사용자에게 보이지 않음
    • 내부 네트워크 계층에서 처리되어 일반 사용자나 앱에서는 확인 불가
  • GNSS 좌표는 원래 기기 내부에서만 계산되는 수동 정보로, 외부 전송이 필요 없는 데이터임
    • GNSS는 도로 표지판을 읽는 것과 같아, 누가 언제 읽었는지 외부에 알려지지 않아야 함

실제 활용 사례

  • 2006년 미국 DEA는 법원 명령(수색 영장 아님)을 통해 통신사에 ‘핑(ping)’ 요청을 보내 휴대폰의 GPS 좌표를 획득
  • 이스라엘 신베트(Shin Bet)GSS Tool을 이용해 모든 휴대폰의 위치를 중앙에서 추적
    • 셀룰러 안테나 삼각측량과 GPS 데이터를 결합해 정밀 위치 파악
    • 2020년 3월 코로나19 확산 시 접촉 추적(contact tracing) 에 활용, 감염자 접촉자에게 SMS로 격리 통보
    • 이 사례는 셀 타워만으로는 불가능한 정밀 위치 데이터가 수집되고 있음을 보여줌

알려지지 않은 부분과 잠재적 위험

  • DEA나 신베트가 사용한 기술이 RRLP/LPP인지 여부는 확실치 않음, 다른 프로토콜이나 백도어가 존재할 가능성 있음
  • 외국 통신사가 원격으로 악용할 수 있는지 여부도 불명확
    • 사우디아라비아가 SS7 프로토콜을 이용해 미국 내 사용자 위치를 추적한 사례가 있으나, 이는 모바일 스위칭 센터(MSC) 단위로만 위치를 파악
  • 통신 업계의 보안·윤리 수준이 낮은 현실을 고려할 때, 국가 행위자가 전화번호나 IMEI만으로 GNSS 좌표를 얻을 가능성도 배제할 수 없음

애플의 조치와 향후 과제

  • 애플은 모뎀 하드웨어와 펌웨어를 직접 제어함으로써 대규모 감시의 한 경로를 차단
  • 그러나 사용자가 GNSS 위치 응답을 비활성화할 수 있는 옵션통신사가 위치 요청을 시도할 때 알림 기능을 제공해야 함
  • 이러한 조치는 이용자 프라이버시 보호 강화를 위한 다음 단계로 제시됨
Hacker News 의견들
  • 나는 보안 상태를 제거할 수 없다고 생각함
    대신 사용자가 개인 정보 공유를 끌 수 있고, 누군가 이를 시도하면 즉시 알림과 구제 조치가 있어야 함
    이미 공유를 꺼둔 상태에서 기술적 허점을 이용해 접근했다면 책임이 따르는 구조가 필요함
    데이터는 불처럼 다뤄야 함. 통제하지 못하면 결국 자신이 타버리는 것임

    • 결과를 만들려면 공무원 면책 특권(qualified immunity) 개념을 없애야 함
      경찰, 정치인, 정부 요원이 법을 어겨도 개인적 책임이 없다는 건 말이 안 됨
      지금은 정부를 상대로 소송해 세금으로 배상받는 구조라, 가해자는 아무 변화가 없음
    • “보안 상태”라는 건 사실상 감시 체계
      이런 권한을 가진 기관이 책임질 수는 없음. 사후 영장이나 법원 감독은 무의미함
      데이터 남용을 막으려면 오히려 기기에서 노이즈를 생성해야 함
      엄청난 양의 쓸모없는 데이터를 흘려보내 시스템 자체를 오염시키는 식으로 대응해야 함
    • 사실 이런 접근은 이미 GDPR이 하고 있는 일임
    • 기술에 어떤 정책을 적용할 때, 그게 자신의 뇌에 적용돼도 괜찮을지 생각해야 함
      예를 들어 Neuralink를 썼는데 친구가 ‘잊혀질 권리’를 청구하면, 그 친구와의 기억이 사라지는 상황을 상상해볼 것임
  • 커뮤니티가 Meshcore에 대해 더 이야기해야 한다고 생각함
    LoRa 기반의 P2P 네트워크로, 텍스트 메시지만 가능하지만 최대 20km 홉으로 연결돼 커버리지가 큼
    하이킹 중에도 연락이 가능함
    Eastmesh 지도를 보면 호주 전역으로 확산 중임

    • Reticulum은 이런 문제를 많이 해결함
      암호화가 앱 단위로 되어 있고 LoRa에 종속되지 않아 다양한 전송 방식과 호환 가능함
      WebSocket, TCP, UDP, 비-LoRa 무선 등으로 연결 가능하고, JS·Arduino 클라이언트도 있음
      메시지 전달 정책을 세밀하게 설정할 수 있고, PoW 기반 스팸 방지 기능도 있음
    • 이런 네트워크는 소규모일 때는 좋지만, 악의적 행위자가 들어오면 공격받기 쉬움
      Gnutella 사례처럼 관리되지 않는 P2P 네트워크의 한계가 있음
    • 나도 LoRa 기반 메시 네트워크에 관심이 많지만, 실제 거리 성능이 너무 낮음
      중서부 지역에서 테스트했는데 0.4km 정도밖에 통신이 안 됨
      고지대 안테나 노드가 많지 않으면 실사용이 어렵다고 느낌
    • Meshcore와 Meshtastic의 문제는 암호 키가 앱이 아니라 기기에 묶여 있음
    • LoRa의 버스트 전송 특성 때문에, 누군가가 이를 전파 위치 추적하려면 얼마나 비용이 드는지 궁금함
  • 나는 112 시스템 프로그래머로, 위치 파악에는 여러 단계가 있음
    셀 타워 삼각측량, 가입자 주소, 그리고 펌웨어가 가로채는 GPS 응답 메시지 등이 있음
    이 기능은 구현 이후 끌 수도 있음

    • 미국은 EU와 다른 프로토콜을 씀
      EU는 비공개 SMS 형식으로 opt-in 방식이지만, 미국의 911은 원격 활성화가 가능함
      112는 긴급 통화 시에만 작동하도록 설계됨
    • 네가 언급한 건 기사 요지를 벗어남
      기사는 삼각측량을 인정한 뒤, UMTS/LTE 명령으로 GPS를 요청하는 기능을 다룸
    • “이 기능을 끌 수 있다”는 건 사용자가 직접은 불가능했음
      이번에 Apple이 사용자에게 끌 수 있는 옵션을 제공한 것이 새로움
  • iPhone Air, iPhone 16e, iPad Pro (M5) Wi-Fi + Cellular에서
    iOS 26.3 이상이면 정밀 위치 제한 기능을 켜거나 끌 수 있음
    설정 → 셀룰러 → 데이터 옵션 → SIM 선택 → Limit Precise Location 항목에서 조정 가능함

    • Apple 공식 문서에 따르면
      미국에서는 Boost Mobile만 지원함 (약 750만 가입자)
      아마 5G가 필요할 듯함. 로밍 시에도 작동할지 궁금함
      관련 참고: Boost Mobile 위키, 5G NR
    • 미국에서 가장 보안이 강한 조합이 iPhone Air + Boost Mobile이라니 흥미로움
    • 이 기능을 끄면 911 긴급 구조에 영향을 줄지 궁금함
      낙상 감지 등 자동 호출 기능이 GPS를 필요로 하는데, 비활성화 시 문제가 생길 수 있음
    • 그래도 기지국 삼각측량으로는 여전히 위치 추적이 가능함
      결국 정부는 어떤 형태로든 위치를 알 수 있음
      완전한 익명성을 원하면 현금으로 산 버너폰 정도가 유일한 방법일 듯함
  • 미국 정부도 데이터 브로커로부터 위치 데이터를 구매
    EFF 기사
    HN 링크에 따르면
    통신사들이 실시간 위치 데이터를 판매하고 있음

    • 문제는 민간 기업이 정부보다 더 많은 권한을 갖는 구조임
      정부가 직접 못 하는 일을 기업에 돈 주고 대신하게 함
      결국 사기업 규제 강화가 필요함. 거대 기업은 이미 준(準)정부 수준의 영향력을 가짐
  • Ericsson 같은 기지국 장비 제조사는 휴대폰 위치를 알 수 있고
    광고나 추적 회사와 협력해 데이터를 활용할 수 있음
    결국 휴대폰을 가진 이상, 원하면 위치를 알아낼 수 있음

    • 하지만 방법은 있음
      ① 휴대폰을 집에 두기
      하드웨어 스위치로 셀 모뎀 전원을 차단하거나 Faraday 백에 넣기
      ③ 시민이 연대해 위치 추적을 불법화하기
      프라이버시 패배주의는 그만두고, 가능한 선택지를 활용해야 함
    • 그렇다면 Ericsson이 모든 RAN과 Core 장비에 백도어를 넣었다는 뜻인가?
  • 긴급 구조 기관은 이미 정확한 위치를 가져올 수 있는 소프트웨어를 사용 중임
    새로운 기능은 아님

    • 사용자 동의 없이 이런 일이 일어나선 안 됨
      통신사를 Facebook으로 바꿔 생각해보면 얼마나 이상한지 명확함
    • 나는 뉴멕시코에서 수색구조(SAR) 자원봉사를 했음
      기지국 삼각측량 데이터는 받았지만 GNSS 데이터는 본 적 없음
      대신 FindMeSAR로 좌표를 직접 받았음
      요즘은 소비자용 위성 메시징이 보편화돼 상황이 많이 달라졌을 것임
    • 그래도 이런 위치 요청은 911 통화 시에만 가능한 것 아님?
  • 통신사는 사용자의 마이크를 원격으로 활성화할 수도 있음

    • 하지만 하드웨어 킬 스위치가 있는 폰도 있음
      마이크, 카메라, GPS 전원을 물리적으로 차단할 수 있음
    • 근거를 제시해달라고 묻고 싶음
    • 내 통신사는 내가 누구에게 전화·문자했는지, 어떤 사이트를 봤는지,
      은행 계좌·주소·위치 등 거의 모든 걸 알고 있음
      DTMF 신호로 어떤 버튼을 눌렀는지도 알 수 있음
    • 나는 이런 이유로 Apple 생태계를 선호함
      하드웨어와 소프트웨어가 통합돼 있어 정보 유출 가능성이 낮다고 믿음
    • 혹시 GrapheneOS는 어떤지 궁금함
  • e911 프로젝트 이후로 통신사가 GPS 위치를 가져오는 건 의무였음
    예전엔 메시지 대기 표시를 반복적으로 리셋해 기지국 이동 경로를 추적했음
    FBI의 유괴범 추적 지원 명목이었음
    그 외에도 우선 통화, 발신자 ID 차단 해제 같은 여러 태그를 설정할 수 있었음

  • 여행 중 방문 지역의 지역번호 스팸콜을 자주 받았음
    통신사에 물어보니 위치 데이터를 팔지 않는다고 했지만 믿기 어려웠음
    최근 통신사를 바꾸니 그런 일이 사라졌음. 언젠가 집단소송이 나올지도 모름
    GPS가 아니라 기지국 정보만으로도 충분히 가능함

    • 하지만 실제로는 IP 기반 광고 네트워크가 위치를 추적할 가능성이 더 큼
      웹사이트나 앱의 공유 분석/광고 SDK가 위치 프로파일을 갱신함
    • 나도 통신사보다 광고 네트워크를 의심함
      EFF의 관련 기사 참고
    • 다음엔 VPN을 써보고 같은 현상이 생기는지 확인해볼 것임
    • 어떤 통신사였는지 공개해달라는 요청도 있었음