본문 바로가기

번역/최신 이슈

9억 5천만 안드로이드 폰이 문자 한 줄로 해킹을? Android Stagefright 취약점

반응형

Experts Found a Unicorn in the Heart of Android 

By Z Team Monday, Jul 27 2015 at 13:02


원문 : http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

번역 : 영남대학교 이승환


단지 핸드폰 번호만 알아도 원격 코드 실행(Remote Code Execution) 권한을 얻을 수 있다?

Stagefright 취약점에 대해서 알아봅시다.


이런 종류의 공격은 정부의 고위 관직자들이나, 공무원, 회사 임원, IT 계열의 보안담당자 모두가 타겟이 될 수 있습니다.





안드로이드 오픈 소스 프로젝트(AOSP)의 수십 기가 바이트의 소스 코드로 빌드 된 주요 스마트폰 운영체제는 그 내부 중심에 무서운 코드를 가지고 있습니다. Stagefright는 몇 가지 미디어 포맷을 처리하는 미디어 라이브러리입니다. 미디어 처리는 종종 시간에 민감하기 때문에, 이 라이브러리는 자바같이 메모리 안전지향적인 언어보다 메모리가 오염되는 경향이 있는 네이티브 코드(C++ )로 구현되어 있습니다.


Zimperium zLabs의 플랫폼 연구와 익스플로잇 담당 VP인 Joshua J. Drake (@jduck)는 안드로이드 코드의 가장 깊숙한 구석에 뛰어들었고, 우리가 생각하는 안드로이드 최악의 취약점을 발견해냈습니다.

이 Stagefright 코드 이슈는 안드로이드 디바이스의 약 95%, 즉 950,000,000 대의 기기가 위험에 노출되어 있습니다.

Drake의 연구는 8월 5일에 열리는 Black Hat USA와 8월 7일에 열리는 DEFCON 23에서 익스플로잇 할 수 있는 다양한 방법들과 최악의 경우에는 사용자가 따로 건드리지 않아도 작동하는 여러 원격 코드 실행 취약점들을 발표할 것입니다. 


공격자들은 오직 당신의 핸드폰 번호만 있으면, 원격 실행 코드가 숨겨진 특수 제작된 미디어 파일을 MMS를 통해 전송할 수 있습니다.

완전히 성공적인 공격은 당신이 그것을 보기도 전에 스스로 삭제할 수 있습니다. 그러면 당신은 그저 알림이 왔던 것만 알 수 있습니다.

익스플로잇을 하는데 피해자의 아무런 행동도 필요하지않기 때문에, 이 취약점들은 엄청나게 위험합니다.

공격자가 보내는 링크를 열거나 PDF 파일을 다운받아야 공격 가능한 스피어 피싱(spear-phishing)과는 달리, 이 취약점은 당신이 자는 동안에도 공격할 수 있습니다.

당신이 깨어나기 전에, 공격자는 기기의 모든 손상과 흔적들을 지우고, 당신은 그것도 모른 채 트로이 목마에 감염 된 핸드폰으로 일상생활을 하게 될 것입니다.


이 스크린샷은 Nexus 5(hammerhead) 최신 버전, Android Lollipop 5.1.1에서 찍었습니다.



2.2버전과 그 이후 버전을 포함한 안드로이드와 그 소속 기기들이 이에 취약합니다.


젤리빈 이전의 버전으로 작동하는 안드로이드 장치 (대략 11%)는 이 익스플로잇의 악용으로 최악의 상황이 발생할 수 있습니다.

PC 영역에서 Heartbleed가 당신의 척추를 서늘하게 했다면, 이건 그보다 훨씬 위험한 일입니다.


Stagefright 취약점들은 다음과 같이 CVE 넘버가 붙었습니다.


  • CVE-2015-1538 
  • CVE-2015-1539 
  • CVE-2015-3824 
  • CVE-2015-3826 
  • CVE-2015-3827 
  • CVE-2015-3828 
  • CVE-2015-3829

이 독특한 시나리오에서, Zimperium은 구글 팀에게 취약점 뿐만 아니라 패치까지 제보하였습니다.
문제의 심각성을 고려하여, 구글은 신속하게 48시간 이내로 내부 코드 브랜치(branches)에 패치를 적용했지만, 불행하게도 업데이트 배포는 매우 긴 과정이 될 것이고, 이는 그 시작에 불과할 뿐입니다.










*Zimperium은 취약점을 발견한 회사 이름입니다.
*Remediation,Acknowledgement는 제품 광고와 회사 소개 같은 거라서 따로 번역하지는 않았습니다.


반응형

'번역 > 최신 이슈' 카테고리의 다른 글

(번역) Qualys의 GetHOST, GHOST 취약점  (0) 2015.01.28