GNSS 스파밍: 위조 기반 서비스 거부 공격의 새로운 패러다임
초록
본 논문은 위조(spoofing) 신호를 이용해 특정 위성의 접근을 차단함으로써 GNSS 서비스 거부(DoS)를 구현하는 ‘SpAmming’ 공격을 제안한다. CDMA 다중화 특성을 악용해 정규 신호는 유지하면서 목표 위성만을 억제한다. 실험에서는 냉시작, 온시작, 정상 운용 상태의 수신기 각각에 대해 SDR 기반 공격을 수행했으며, 특히 냉시작 시 영구적인 서비스 차단이 확인되었다. 기존의 잡음 기반 차단이나 위조 탐지 기법으로는 탐지·방어가 어려우며, PRN 수준 인증 등 새로운 방어 전략이 필요함을 강조한다.
상세 분석
SpAmming 공격은 기존 GNSS 보안 위협을 두 가지 차원에서 재조합한다. 첫 번째는 전통적인 ‘재밍(jamming)’이 신호 대 잡음비(C/N0)를 급격히 낮추어 수신기를 마비시키는 방식이다. 두 번째는 ‘스푸핑(spoofing)’이 위성의 PRN(코드)과 변조 파라미터를 모방해 허위 신호를 전송, 수신기가 잘못된 위성 데이터를 해석하도록 유도한다. SpAmming은 이 두 방식을 동시에 사용하지만, 실제 구현은 잡음이 아닌 위조 신호 자체를 이용한다는 점에서 차별화된다.
핵심 아이디어는 CDMA 기반 다중 접속 구조를 이용해 특정 위성의 코드와 도플러를 정확히 재현한 뒤, 정밀히 조정된 위조 신호를 동일 주파수 대역에 합성한다는 것이다. 이렇게 하면 수신기는 해당 위성의 신호를 ‘획득(acquisition)’하거나 ‘추적(tracking)’하는 과정에서 혼란을 겪어, 결국 해당 위성으로부터의 관측값을 완전히 상실한다. 중요한 점은 다른 위성들의 신호는 그대로 유지되므로, 전체 시스템이 완전히 마비되지 않고 일부 위성만이 선택적으로 차단된다. 이는 기존 재밍이 전체 대역을 포화시키는 것과 달리, 공격자가 목표 위성을 정밀히 지정할 수 있게 만든다.
실험에서는 Ettus USRP B210 SDR을 이용해 위조 신호를 생성하고, Leica AR20 안테나와 전력 분배기를 통해 실제 GNSS 안테나 신호와 혼합하였다. 수신기로는 u‑blox ZED‑F9P를 사용했으며, u‑center를 통해 PVT 상태와 C/N0 변화를 실시간 모니터링했다. 세 가지 시나리오가 검증되었다.
-
Cold‑Start: 수신기가 초기화된 상태에서 위성 정보를 전혀 갖고 있지 않을 때, 단일 위조 신호만으로도 목표 위성의 획득을 방해한다. 공격 종료 후에도 수신기는 잘못된 도플러 값을 기억해 해당 위성을 재탐색하지 못해 영구적인 서비스 차단이 발생한다.
-
Warm‑Start: 알마낙(almanac) 정도의 사전 정보를 보유한 상태에서는 정확한 도플러와 코드 오프셋을 맞춰야 한다. 실험에서는 USRP 자체가 1.2 kHz 정도의 기본 도플러를 삽입한다는 점을 보정해 목표 위성의 도플러를 동일하게 맞추었으며, E1 대역에서만 위조를 수행해 E5B 대역은 정상 신호가 유지되도록 했다. 이 경우 공격이 지속되는 동안에만 서비스 차단이 일어나며, 공격을 중단하면 수신기가 정상 위성을 재획득한다.
-
Hot‑Start: 완전한 PVT 솔루션을 유지 중인 상황에서는 추적 단계에서 코드 오프셋과 캐리어 위상을 정밀히 재현해야 한다. 실험 결과, 도플러 재현은 비교적 쉬웠지만 코드 오프셋을 정확히 맞추는 것이 어려워 성공률이 낮았다. 다만, 동시에 E1 대역에 간헐적 재밍을 병행하면 성공률이 크게 상승한다.
이러한 결과는 SpAmming이 특히 Cold‑Start 단계에서 매우 강력함을 보여준다. 이는 많은 이동형 장치가 전원 재시작 후 빠르게 위치를 복구하려 할 때, 공격자가 초기 획득 과정을 방해함으로써 장기적인 서비스 거부를 달성할 수 있음을 의미한다. 또한, OSNMA와 같은 인증 서비스가 일부 위성에만 적용되는 현 상황에서는, 인증되지 않은 위성을 목표로 삼아 인증 위성을 우회하도록 만들 수 있다.
방어 측면에서는 두 가지 주요 결함이 지적된다. 첫째, 현재의 인증 메커니즘은 메시지 레벨(navigation message)만을 보호하고 PRN 자체는 인증하지 않는다. 따라서 위조된 PRN 신호는 인증 절차를 통과하지 못한다. 둘째, 재밍 탐지는 C/N0 급락을 기반으로 하지만, SpAmming은 신호 레벨을 유지하므로 기존 탐지 로직에 잡히지 않는다. 저자들은 GPS Chimera와 같은 PRN‑레벨 인증을 도입하거나, 전 위성에 OSNMA와 같은 전면 인증을 확대하는 것이 근본적인 해결책이라고 제안한다. 또한, 다중 안테나와 방향성 필터링(CRPA) 등 물리적 차단 수단도 보완적으로 활용될 수 있다.
결론적으로, SpAmming은 GNSS 보안 분야에서 기존의 ‘잡음 기반 차단’과 ‘위조 기반 오도’를 결합한 새로운 위협 모델을 제시한다. 실험적 증명은 SDR 기반 공격이 충분히 구현 가능함을 보여주며, 특히 초기 부팅 단계에서의 취약성을 강조한다. 향후 연구는 동적 코드/캐리어 위상 조정, 다중 위성 동시 공격, 그리고 OSNMA와 같은 인증 서비스에 대한 영향 분석을 통해 방어 메커니즘을 강화하는 방향으로 진행될 필요가 있다.
댓글 및 학술 토론
Loading comments...
의견 남기기