포스팅 내용

국내외 보안동향

탑 제조사들의 모바일 부트로더들, 공격자들이 영구적인 루트 권한 얻도록 허용해

Mobile Bootloaders From Top Manufacturers Found Vulnerable to Persistent Threats


최근 보안 연구원들이 인기있는 기기 제조사들 최소 4곳의 모바일 부트로더들에서 공격자들이 기기의 영구적인 루트 권한을 얻도록 허용하는 심각한 제로 데이 취약점들 몇 개를 발견했습니다.


University of California Santa Barbara의 보안 연구원 9명은 자동으로 부트로더들의 보안 취약점을 탐지해 내는 특수 정적 바이너리 툴인 BootStomp를 개발했습니다.


부트로더는 일반적으로 공개 되지 않는 소스이며 역설계가 어렵고 특히 하드웨어에 대한 의존성이 동적 분석을 방해하기 때문에 분석 하는 것은 어렵습니다.


따라서 연구원들은 “정적 분석 기술과 제한 없는 기호 실행 (symbolic execution)을 결합해 부트로더의 취약점을 식별해낼 수 있는 멀티 태그 결점 분석을 사용하는” BootStomp를 만들었습니다.


이 툴은 연구원들이 HiSilicon (Huawei), Qualcomm, MediaTek, NVIDIA의 부트로더들에서 알려지지 않았던 치명적인 보안 버그들 6개를 발견하는데 도움을 주었습니다. 이 버그가 공격자들에게 악용될 경우 기기의 부트로더를 언락해 커스텀 악성 ROM과 영구 루트킷을 설치할 수 있게 됩니다.


취약점들 중 5개는 이미 칩셋 제조업체들에서 확인 했습니다. 연구원들은 Qualcomm의 부트로더에 존재하는 알려진 버그 (CVE-2014-9798)도 발견했습니다. 이 버그는 2014년 제보 되었지만, 아직까지 존재하며 악용이 가능한 것으로 확인되었습니다.


"BootStomp: On the Security of Bootloaders in Mobile Devices" 연구 보고서[PDF]에서, 연구원들은 발견 된 결점들 중 일부가 공격자들이 부트 로더의 일부분으로써 악성 코드를 실행하거나 영구 DoS 공격을 실행하기 위해 안드로이드 OS에서 루트 권한을 얻을 수 있도록 허용한다고 밝혔습니다.


연구원들에 따르면, 이 취약점들은 칩셋 제조사들이 기기를 부팅하는 동안 시스템의 각각의 컴포넌트들의 무결성을 확인하는 Chain of Trust(CoT)를 설정하기 위해 구현한 ARM의 “Trusted Boot”나 안드로이드의 “Verified Boot” 메커니즘에 영향을 미칩니다.



발견 된 부트로더 취약점들


연구원들은 Huawei P8 ALE-L23 (Huawei / HiSilicon chipset), Nexus 9 (NVIDIA Tegra chipset), Sony Xperia XA (MediaTek chipset)의 5개의 서로 다른 부트로더들과 Qualcomm의 LK기반 부트로더 버전 2개를 테스트했습니다.


연구원들은 Huawei 안드로이드 부트로더에서 아래 5개의 치명적인 취약점들을 발견했습니다.


- 리눅스 커널의 부트 파티션에 저장 된 DeviceTree(DTB)를 파싱할 때 발생하는 임의의 메모리 쓰기 또는 DoS 이슈

- 루트 쓰기 가능한 oem_info 파티션을 읽을 때 발생하는 Heap 버퍼 오버플로우 이슈

- 루트 사용자가 nve와 oem_info 파티션을 쓸 수 있는 이슈로, 스마트폰의 주변 장치들을 관리하는 구성 데이터 및 메모리 접근 권한을 읽을 수 있음

- 공격자가 영구 루트킷을 설치하도록 허용할 수 있는 메모리 손상 이슈

- 공격자가 임의의 코드를 부트로더로써 실행할 수 있는 임의의 메모리 쓰기 이슈


EL1에서 작동하는 NVIDIA의 hboot에서 발견 된 또 다른 결점은, 이 하드웨어에서 리눅스 커널과 동등한 권한을 갖게 되기 때문에 악용될 경우 공격자가 지속성을 가지게 될 수 있습니다.


또한 연구원들은 Qualcomm의 부트 로더 이전 버전에서 악용 될 경우 DoS를 유발시킬 수 있는 이미 패치 된 취약점 (CVE-2014-9798)을 발견 했습니다.


연구원들은 이 모든 취약점들을 제조사들에 제보했습니다. Huawei는 5개 취약점 모두를 확인 했으며, NVIDIA의 연구원들은 수정 작업을 진행 중입니다.





출처 :

http://thehackernews.com/2017/09/hacking-android-bootloader-unlock.html


저작자 표시
신고
티스토리 방명록 작성
name password homepage