포스팅 내용

국내외 보안동향

[해외보안동향] 삼성 갤럭시 선탑재 키보드에서 보안 취약점 발견

삼성 갤럭시 선탑재 키보드에서 보안 취약점 발견

Samsung Galaxy phones at risk from massive security flaw


6억 대 이상의 전 세계 삼성 모바일 기기에 영향을 미칠 수 있는 보안 취약점을 공개되었습니다. 여기에는 최근 공개된 갤럭시 S6도 포함되어 있습니다. 해당 취약점은 보안회사인 NowSecure의 연구원들이 발견하였으며, 삼성 기기에 선탑재되어 출시되는 SwiftKey 키보드에 존재합니다.



공격자가 해당 취약점을 악용할 경우, 원격으로 스마트폰의 카메라나 마이크를 이용하거나 GPS 위치 추적을 통해 사용자 모르게 악성 앱을 설치하여 정보를 훔치거나, 음성 통화 및 메시지 내용을 도청할 수 있습니다. 그러나 사용자가 해당 키보드를 임의로 비활성화시키거나 삭제할 수 없으며, SwiftKey 키보드가 기본 키보드로 설정되어 있지 않더라도 기기에 탑재되어있는 경우에는 취약점에 노출될 수 있습니다.


연구원들은 키보드 업데이트 시 HTTPS가 아닌, 암호화 되지 않은 불안전한 HTTP 연결을 통해 zip 파일을 다운로드한다고 주장했습니다. 만일 타겟이 악성 와이파이를 이용할 경우, 공격자가 해당 다운로더를 인터셉트하여 멀웨어 파일을 삽입할 우려가 있습니다이 업데이트 프로세스는 시스템 레벨의 접근 권한을 가지고 있으므로 공격자들이 삼성 스마트폰의 파일에 덮어쓰기하거나, 멀웨어를 주입하는 등의 공격을 허용할 수 있습니다. 


NowSecure는 해당 이슈를 삼성과 구글 안드로이드 보안 팀에 2014년 말쯤 제보했다고 밝혔습니다. 그러나 삼성이 통신사들에게 2015년 초 'Swiftkey SDK를 사용하는 삼성 스탁 키보드'에 대한 패치를 제공했다 하더라도, 기기 사용자들은 통신사들이 이 문제를 패치했는지에 대해 정확히 알 수 없으므로  많은 고객들이 아직까지도 취약점에 노출되어 있을 가능성이 큽니다. 이에 SwiftKey는 "우리는 해당 보안 이슈를 해결하기 위해 삼성을 물심양면으로 지원하고 있습니다. 이 취약점은 해킹된 네트워크(스푸핑된 공공 와이파이)에 연결해야만 악용될 수 있으므로 공격자가 이를 악용하기 쉬운 것은 아닙니다."라고 밝혔습니다.


해당 취약점을 해결하기 위해서 삼성전자에서는 사용자들에게 보안 플랫폼인 눅스를 업데이트할 것을 권장하고 있으며, 기기의 [설정 > 보안] 메뉴에서 보안 정책 업데이트를 할 수 있습니다. 

  


참고:

http://www.hotforsecurity.com/blog/samsung-galaxy-phones-at-risk-from-massive-security-flaw-12028.html



티스토리 방명록 작성
name password homepage