2016.05.09

퀄컴 결함, 수백만 안드로이드 기기를 위험에 빠트리다

Lucian Constantin | IDG News Service
퀄컴 칩을 사용한 폰에서 안드로이드 요소 내에 발견된 한 취약점으로 인해 사용자의 문자 메시지와 통화 내역을 절취 당할 위험에 처해졌다.


Credit: Stephen Lawson
파이어아이 보안 연구원에 의해 발견된 이 결함은 지난 3월 퀄컴에 의해 패치됐다. 하지만 이 취약점은 5년 전부터 존재해왔기 때문에 이에 영향을 받은 기기들 가운데에는 이들 제조업체가 더 이상 지원하지 않는 5년 전 디바이스들도 포함되어 있다.

CVE-2016-2060라고 명명된 이 취약점은 'Netd'라 불리는 안드로이드 요소 내에 존재하는데, 퀄컴은 추가적인 테더링 기능을 제공하기 위해 수정한 것이다. 악의적인 애플리케이션들은 특권을 가진 무선 시스템 사용자로서 명령을 실행하는데 이 결함을 악용할 수 있었다.

퀄컴 칩들은 폰 제조업체 사이에서 꽤나 유명하다. 파이어아이 연구원들은 안드로이드폰 모델 가운데 수백종이 이 영향을 받았을 것이라고 추정했다. 그리고 이 결함은 현재 수백만 대의 기기에 존재하고 있음을 의미한다고 밝혔다.

퀄컴 이노베이션 센터의 보안 자문에 따르면, 이 결함은 안드로이드 젤리 빈(Jelly Bean), 킷캣(KitKat), 그리고 롤리팝(Lollipop)에 모두 영향을 준다.

이 취약점을 악용하기 위해서는 한 악의적인 애플리케이션에서 변경된 퀄컴 서비스에 의해 노출된 API에 액세스하기 위해서는 널리 사용되고 있는 'ACCESS_NETWORK_STATE'라는 네트워크 상태 변경 권한만 허용하면 된다. 이는 악용 시도를 탐지하기 어렵게 만든다.

파이어아이 자회사 맨디언트의 제이크 발레타는 한 블로그 게시물에 "이 API를 통해 어떤 애플리케이션이라도 아무 경고도 없이 상호 교류할 수 있다"고 전했다. 발레타는 "구글 플레이는 이를 악의적인 것으로 경고하지 않았을 것이고 파이어아이 MTP(Mobile Threat Prevention)도 처음에는 이를 탐지하지 못했다. 어떤 안티바이러스 프로그램도 이 위협을 경고하지 못했다"고 말했다.

무선 특권을 획득하면 악의적인 앱은 같은 사용자가 실행하고 있는 다른 애플리케이션들의 데이터에 액세스할 수 있는데, 폰과 통신 제공업체 애플리케이션에 저장된 문자 메시지, 통화 내역, 그리고 다른 민감한 데이터를 포함한다.

안드로이드 킷캣(4,4)와 이후 모델들은 오래된 기기보다는 영향을 적게 받는다. 킷캣 이후 버전 기기에는 SEAndroid(Security Enhancements for Android) 메커니즘, 즉 기본적으로 강력해진 보안 기능이 탑재되어 있기 때문에 다른 앱 데이터를 훔치는 것을 불가능하게 만든다.

구글은 최근 발행한 5월 안드로이드 보안 공고에 CVE-2016-2060 취약점을 포함시켰으며, 이를 높은 보안 순위에 등재시켰다. editor@itworld.co.kr


2016.05.09

퀄컴 결함, 수백만 안드로이드 기기를 위험에 빠트리다

Lucian Constantin | IDG News Service
퀄컴 칩을 사용한 폰에서 안드로이드 요소 내에 발견된 한 취약점으로 인해 사용자의 문자 메시지와 통화 내역을 절취 당할 위험에 처해졌다.


Credit: Stephen Lawson
파이어아이 보안 연구원에 의해 발견된 이 결함은 지난 3월 퀄컴에 의해 패치됐다. 하지만 이 취약점은 5년 전부터 존재해왔기 때문에 이에 영향을 받은 기기들 가운데에는 이들 제조업체가 더 이상 지원하지 않는 5년 전 디바이스들도 포함되어 있다.

CVE-2016-2060라고 명명된 이 취약점은 'Netd'라 불리는 안드로이드 요소 내에 존재하는데, 퀄컴은 추가적인 테더링 기능을 제공하기 위해 수정한 것이다. 악의적인 애플리케이션들은 특권을 가진 무선 시스템 사용자로서 명령을 실행하는데 이 결함을 악용할 수 있었다.

퀄컴 칩들은 폰 제조업체 사이에서 꽤나 유명하다. 파이어아이 연구원들은 안드로이드폰 모델 가운데 수백종이 이 영향을 받았을 것이라고 추정했다. 그리고 이 결함은 현재 수백만 대의 기기에 존재하고 있음을 의미한다고 밝혔다.

퀄컴 이노베이션 센터의 보안 자문에 따르면, 이 결함은 안드로이드 젤리 빈(Jelly Bean), 킷캣(KitKat), 그리고 롤리팝(Lollipop)에 모두 영향을 준다.

이 취약점을 악용하기 위해서는 한 악의적인 애플리케이션에서 변경된 퀄컴 서비스에 의해 노출된 API에 액세스하기 위해서는 널리 사용되고 있는 'ACCESS_NETWORK_STATE'라는 네트워크 상태 변경 권한만 허용하면 된다. 이는 악용 시도를 탐지하기 어렵게 만든다.

파이어아이 자회사 맨디언트의 제이크 발레타는 한 블로그 게시물에 "이 API를 통해 어떤 애플리케이션이라도 아무 경고도 없이 상호 교류할 수 있다"고 전했다. 발레타는 "구글 플레이는 이를 악의적인 것으로 경고하지 않았을 것이고 파이어아이 MTP(Mobile Threat Prevention)도 처음에는 이를 탐지하지 못했다. 어떤 안티바이러스 프로그램도 이 위협을 경고하지 못했다"고 말했다.

무선 특권을 획득하면 악의적인 앱은 같은 사용자가 실행하고 있는 다른 애플리케이션들의 데이터에 액세스할 수 있는데, 폰과 통신 제공업체 애플리케이션에 저장된 문자 메시지, 통화 내역, 그리고 다른 민감한 데이터를 포함한다.

안드로이드 킷캣(4,4)와 이후 모델들은 오래된 기기보다는 영향을 적게 받는다. 킷캣 이후 버전 기기에는 SEAndroid(Security Enhancements for Android) 메커니즘, 즉 기본적으로 강력해진 보안 기능이 탑재되어 있기 때문에 다른 앱 데이터를 훔치는 것을 불가능하게 만든다.

구글은 최근 발행한 5월 안드로이드 보안 공고에 CVE-2016-2060 취약점을 포함시켰으며, 이를 높은 보안 순위에 등재시켰다. editor@itworld.co.kr


X