와이파이 네트워크의 핵심 기술 중 하나인 MU-MIMO(다중사용자 다중입력 다중출력) 시스템에서 심각한 보안 취약점이 발견되었다.
노스이스턴대학교 컴퓨터공학과와 같은 학교 무선인터넷 연구소 연구진은 네트워크 성능을 최대 65%까지 저하시키는 ‘BREAK 공격’을 발견했다는 연구결과를 전기전자공학회 IEEE에 제출했다. 연구진에 따르면 ‘BREAK 공격’은 사용자의 데이터를 변조하여 AP에 잘못된 정보를 전달함으로써 프리코딩 설정을 교란시키는 방법이다.
해당 논문은 학회의 승인을 받아 오늘 5월에 개최되는 IEEE 국제 컴퓨터통신 회의(INFOCOM 2025)에서 발표될 예정이다.
생활 필수가 된 와이파이, 위협도 증가
와이파이는 어디에서나 안정적인 인터넷 연결을 제공하는 대표적인 무선 기술이다. 1997년에 첫 번째 표준 버전이 발표된 이후 30여 년 사이에 우리의 삶 속에 필수적인 기술로 자리 잡아 전 세계 200억 개 이상의 기기가 와이파이를 통해 인터넷에 연결되어 있다.
최신 와이파이 표준에서는 MU-MIMO(다중 사용자 다중 입출력)를 통해 대역폭을 늘리지 않고도 네트워크 속도를 효율적으로 향상시킬 수 있다.
MU-MIMO는 와이파이 네트워크에서 다수의 사용자가 동시에 데이터를 전송하고 받을 수 있도록 설계된 무선 통신 기술이다. 기존의 와이파이는 SU-MIMO(Single-User MIMO) 방식을 사용하여 한 번에 하나의 사용자만 AP와 데이터를 주고받을 수 있었다. 따라서 여러 사용자가 네트워크에 접속하면 트래픽이 늘어나 속도가 느려지고 대기시간이 증가하는 문제가 발생했다. MU-MIMO는 이러한 무선 병목현상을 완화하여 AP와 사용자 사이에 다운링크와 업링크가 발전된 형태로 적용되고 있다.
그러나 네트워크 효율성이 높아진 만큼 보안 취약점이 존재한다.
사실 무선 네트워크의 약점으로 보안에 문제가 발견된 것이 처음은 아니다. 기기와 AP 간의 무선 통신을 엿듣는 무선 트래픽 도청은 로그인 인증서를 비롯해 기밀 데이터 같은 민감 정보를 탈취할 수 있다. 네트워크에 악성 트래픽을 대량으로 주입하는 DoS·DDoS 공격은 대규모 인터넷 장애를 일으켜 사회적 혼란까지 일으킨다. 카르마 공격(Karma attack)은 연결 기록이 남아 있는 네트워크에 자동으로 연결되는 대다수 와이파이 기기의 기본 방식을 악용하여 비인가 네트워크 접속을 조장해 데이터를 탈취하기도 한다.
이러한 공격으로부터 피해를 막기 위해 무선 네트워크 기술은 ‘확장’과 ‘방어’를 핵심으로 발전해 왔다. 그럼에도 불구하고 최근 연구진이 와이파이 표준 기술에서 심각한 보안 취약점을 발견했다.
해결이 어려운 와이파이 보안 문제
노스이스턴 대학교 연구진은 공격자가 MU-MIMO 설정 절차를 악용해 인터넷 속도를 극도로 느리게 만들 수 있는 ‘BREAK(Beamforming Report Eavesdropping Attack, 이하 BREAK)’ 공격 기법이 소개했다.
BREAK 공격은 MU-MIMO 기술의 채널 측정 및 피드백 과정에서 발생하는 보안 허점을 악용하는 기법이다. MU-MIMO에서 AP는 빔포밍 최적화 수행을 위해 각 사용자로부터 채널 상태 정보를 피드백 받는다. 그리고 이를 기반으로 데이터 송신 방향과 신호 강도를 조정한다. 그런데 이 과정을 외부 공격자가 악용하여 조작된 피드백을 전송하고, AP는 잘못된 MU-MIMO 프리코딩을 수행하게 된다. 이렇게 되면 AP가 정상적인 프리코딩을 할 수 없게 되면서 네트워크 성능이 크게 저하된다.
연구책임자인 프란체스코 레스투치아 노스이스턴 대학교 컴퓨터공학과 교수는 “우리는 무선 네트워크가 안전하다고 생각하지만, 불행히도 현재 무선 네트워크에서 사용하는 일부 기술은 근본적으로 안전하지 않다.”고 외신과의 인터뷰를 통해 말했다.
BREAK 공격으로 네트워크 성능이 65% 감소, 대응 방법은?
연구진은 BREAK 공격이 “현재 사용 중인 Wi-Fi 네트워크가 21억 개 이상의 장치에서 동작하고 있으며, 이 장치들이 모두 BREAK 공격에 취약할 가능성이 있다.”고 경고했다. 이에 실제 환경에서도 실행 가능한지 검증하기 위해 상용 와이파이 라우터와 스마트폰을 활용한 실험을 진행했다.
그 결과 공격자는 전체 빔포밍 피드백 중 단 17%만 조작해도 네트워크 성능이 65% 감소했다. 이 과정에서 AP는 공격이 발생했음을 인지하지 못하고 정상적인 MU-MIMO 동작을 유지했다. 또한, 피해자의 위치에 관계없이 공격이 이루어졌으며, 네트워크 내 여러 사용자가 있는 경우 특정 사용자를 목표로 공격을 가할 수도 있다.
이 공격의 가장 큰 문제는 사용자가 이를 탐지하기 어렵다는 점이다. 공격자가 와이파이 표준에 내장된 기능을 활용하여 공격을 수행하기 때문에, 일반적인 보안 소프트웨어나 방화벽으로도 쉽게 탐지할 수 없기 때문이다.
또한, 기존의 MU-MIMO 공격들은 공격자가 전체 채널 주파수 응답(Channel Frequency Response, 이하 CFR)을 정확히 알아야 했지만, BREAK는 CFR을 정확히 몰라도 실행이 가능하다. 심지어 와이파이 네트워크에서 표준적인 방식으로 작동하기 때문에 보안 시스템이 이를 탐지하기가 매우 어렵다.
BREAK 공격으로 네트워크 성능이 65% 감소, 대응 방법은?
연구진은 BREAK 공격이 “현재 사용 중인 Wi-Fi 네트워크가 21억 개 이상의 장치에서 동작하고 있으며, 이 장치들이 모두 BREAK 공격에 취약할 가능성이 있다.”고 경고했다. 이에 실제 환경에서도 실행 가능한지 검증하기 위해 상용 와이파이 라우터와 스마트폰을 활용한 실험을 진행했다.
그 결과 공격자는 전체 빔포밍 피드백 중 단 17%만 조작해도 네트워크 성능이 65% 감소했다. 이 과정에서 AP는 공격이 발생했음을 인지하지 못하고 정상적인 MU-MIMO 동작을 유지했다. 또한, 피해자의 위치에 관계 없이 공격이 이루어졌으며, 네트워크 내 여러 사용자가 있는 경우 특정 사용자를 목표로 공격을 가할 수도 있다.
이 공격의 가장 큰 문제는 사용자가 이를 탐지하기 어렵다는 점이다. 공격자가 와이파이 표준에 내장된 기능을 활용하여 공격을 수행하여 일반적인 보안 소프트웨어나 방화벽으로도 쉽게 탐지할 수 없기 때문이다.
또한, 기존의 MU-MIMO 공격들은 공격자가 전체 채널 주파수 응답(Channel Frequency Response, 이하 CFR)을 정확히 알아야 했지만, BREAK는 CFR을 정확히 몰라도 실행이 가능하다. 심지어 와이파이 네트워크에서 표준적인 방식으로 작동하기 때문에 보안 시스템이 이를 탐지하기가 매우 어렵다.
연구진은 “취약성을 해결할 수 있는 잠재적인 방법은 여러 가지가 있다.”면서 몇 가지 대응 방안을 제시했다.
먼저 빔포밍 피드백을 암호화하여 공격자가 감청하는 것을 어렵게 만드는 방법이다. 현재 와이파이 표준은 암호화되지 않지만, 표준을 변경하려면 많은 시간과 노력이 필요하다는 단점이 있다.
두 번째는 새로운 프리코딩 기법을 도입하는 것이다. 그러면 AI 기반의 동적 채널 측정 기법을 도입하면 공격자가 조작된 피드백을 보내더라도 프리코딩 알고리즘이 이를 자동으로 감지하고 조정할 수 있다.
끝으로 AI 및 머신러닝을 활용하여 Wi-Fi 네트워크 내에서 비정상적인 채널 피드백 패턴을 탐지하는 기술을 개발할 필요가 있다.
연구진은 와이파이 표준의 개선이 필요하며, 보안 위협을 줄이기 위한 지속적인 연구와 논의가 이루어져야 한다고 강조했다. 이 연구 결과는 차세대 무선 통신 기술의 보안성을 높이는 데 중요한 시사점을 제공하며, 오는 5월에 열리는 INFOCOM 2025에서 와이파이 보안 및 네트워크 보안 연구 분야의 활발한 논의를 이끌어낼 것으로 기대된다.
- 김현정 리포터
- vegastar0707@gmail.com
- 저작권자 2025-02-13 ⓒ ScienceTimes
관련기사