구글 월렛 릴레이 공격 실전 적용

구글 월렛 릴레이 공격 실전 적용
안내: 본 포스트의 한글 요약 및 분석 리포트는 AI 기술을 통해 자동 생성되었습니다. 정보의 정확성을 위해 하단의 [원본 논문 뷰어] 또는 ArXiv 원문을 반드시 참조하시기 바랍니다.

초록

본 보고서는 근거리 무선 결제 시스템에서 최근 등장한 릴레이 공격 기법을 정리하고, 이를 구글 월렛에 적용한 사례를 제시한다. EMV 마그네틱 스트라이프 트랜잭션을 스마트폰의 보안 요소와 외부 카드 에뮬레이터 사이에 무선 네트워크를 통해 중계함으로써 성공적인 결제 사기를 구현한 실험 과정을 상세히 기술한다.

상세 분석

릴레이 공격은 원래 RFID 기반 접근 제어 시스템에서 물리적 거리를 확장시키는 방식으로 고안되었으며, 최근에는 NFC 기반 결제 시스템까지 적용 범위가 확대되고 있다. 논문은 먼저 기존의 릴레이 공격 시나리오—즉, 리더와 카드 사이에 중간 장치를 두어 신호를 실시간으로 전달하는 방식—를 정리하고, 이를 구현하기 위한 하드웨어와 소프트웨어 스택을 상세히 설명한다. 핵심은 두 가지 요소이다. 첫째, 스마트폰에 내장된 보안 요소(SECURE ELEMENT, SE)가 외부에서 직접 접근할 수 없도록 설계돼 있음에도 불구하고, 운영체제 레벨에서 NFC 스택을 가로채는 루트킷 형태의 악성코드가 SE와 통신하는 APDU 명령을 탈취하고 재전송할 수 있다는 점이다. 둘째, 탈취된 APDU 흐름을 무선 네트워크(예: Wi‑Fi Direct, Bluetooth Low Energy)로 전송하여 원격에 위치한 카드 에뮬레이터가 이를 그대로 재생함으로써 실제 결제 단말기에 정상적인 카드가 삽입된 것처럼 가장한다는 점이다.

구글 월렛은 Android Pay와 동일한 구조를 가지며, 결제 시 SE 내부에 저장된 토큰화된 카드 정보를 사용한다. 논문은 구글 월렛이 EMV 마그네틱 스트라이프 모드(Mag‑Stripe)도 지원한다는 점을 이용한다. Mag‑Stripe 모드는 전통적인 카드와 동일한 트랙 데이터를 전송하므로, 복잡한 암호화 절차가 상대적으로 단순하고, 따라서 릴레이 공격에 더 취약하다. 연구진은 스마트폰에 루트 권한을 획득한 뒤, NFC 서비스에 대한 프록시 레이어를 삽입해 모든 APDU 요청·응답을 캡처한다. 캡처된 데이터는 실시간으로 압축·암호화된 형태로 무선 채널을 통해 원격 에뮬레이터에 전달된다. 에뮬레이터는 수신된 APDU를 그대로 재생하고, 결제 단말기로부터 승인 응답을 받아 다시 스마트폰으로 전송한다.

실험 결과, 결제 단말기는 정상적인 카드가 삽입된 것으로 인식했으며, 거래 금액, 카드 번호, 유효기간 등 모든 필드가 정확히 재현되었다. 또한, 거래가 완료된 후 SE 내부 로그에는 비정상적인 접근 기록이 남지 않아, 기존 보안 모니터링 시스템으로는 탐지하기 어려웠다. 논문은 이러한 공격이 성공하기 위해서는 (1) 스마트폰에 루트 권한을 획득할 수 있는 취약점, (2) NFC 스택을 가로챌 수 있는 프록시 구현, (3) 저지연 무선 전송 채널 확보가 필수적이라고 강조한다. 마지막으로, 현재 구글 월렛이 제공하는 토큰화 및 동적 CVV 생성 메커니즘이 Mag‑Stripe 모드에서는 적용되지 않으며, 이는 설계상의 트레이드오프임을 지적한다.

이러한 분석을 통해 연구진은 향후 보안 요소 설계 시, 물리적 접근이 차단되더라도 소프트웨어 레이어에서의 신호 흐름을 완전히 격리하고, 무선 릴레이 공격을 방어하기 위한 실시간 타임스탬프 검증 및 지연 감지 메커니즘을 도입할 필요성을 제시한다.


댓글 및 학술 토론

Loading comments...

의견 남기기