상세 컨텐츠

본문 제목

Qualcomm 칩의 새로운 취약점, 수백만 안드로이드 기기들 위험에 노출시켜

국내외 보안동향

by 알약(Alyac) 2019. 8. 8. 14:32

본문

New Flaws in Qualcomm Chips Expose Millions of Android Devices to Hacking


Qualcomm의 칩셋에서 OTA(Over-the-air) 방식으로 악성 패킷을 보내 사용자와의 상호작용 없이도 안드로이드 기기를 원격으로 해킹할 수 있는 치명적인 취약점들이 발견되었습니다.


이 취약점은 QualPwn이라 명명되었으며 수백만 대의 안드로이드 기기 및 태블릿을 지원하는 Qualcomm 칩셋의 WLAN 및 모뎀 펌웨어에 존재합니다.


연구원들에 따르면, Qualcomm 칩셋에 주요 취약점 2개, 안드로이드용 Qualcomm 리눅스 커널 드라이버에 1개가 존재합니다. 


이 둘이 연계되어 사용될 경우, 공격자의 Wi-Fi 범위 내 타깃 안드로이드 기기를 완전히 제어할 수 있습니다.


공격자가 발견된 취약점을 악용할 경우, Over-The-Air 방식으로 WLAN 또는 모뎀을 해킹할 수 있습니다. 


다른 취약점은 공격자가 WLAN 칩에서 안드로이드 커널을 해킹하도록 허용합니다.


문제의 취약점은 아래와 같습니다.


CVE-2019-10539 (WLAN 손상 이슈) – Qualcomm WLAN 펌웨어에 존재하며 확장된 cap IE 헤더 길이를 파싱할 때, 길이 확인 결여로 인해 발생하는 버퍼 오버플로우 문제입니다.


CVE-2019-10540 (WLAN into Modem 이슈) – 버퍼 오버플로우 결함으로, Qualcomm WLAN 펌웨어에 존재합니다. 이는 NAN(neighborhood area network)에 영향을 주며 NAN availability 속성에서 수령하는 count 값을 체크하지 않아 발생합니다.


CVE-2019-10538 (Modem into Linux Kernel 이슈) – Qualcomm의 안드로이드용 리눅스 커널 드라이버에 존재하며, 기기의 메인 안드로이드 OS를 실행하는 리눅스 커널의 일부를 덮어쓰기 위한 악성 입력값을 보낼 수 있습니다.


공격자가 타깃 해킹에 성공하면, 커널에서는 루트킷 설치, 민감 정보 추출, 기타 악성 작업 수행 등 공격자들에게 시스템 전체 접근 권한을 허용합니다.


Tencent의 연구원들은 QualPwn 공격을 Quallcomm Snapdragon 830, 845 칩을 사용하는 구글 픽셀 2 및 픽셀 3 기기에서 테스트했습니다.


하지만 Qualcomm이 발행한 권고에 따르면 이 취약점은 다른 많은 칩셋들에도 영향을 줍니다.


IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130


연구원들은 올해 2월, 3월에 QualPwn 취약점을 발견했으며 6월에 해당 취약점을 패치한 후 구글 및 삼성을 포함한 OEM 측에 알렸습니다.


구글은 2019년 8월 안드로이드 보안 공지의 일부로 이 취약점에 대한 보안 패치를 발행했습니다. 


따라서 사용자들은 해당 보안 패치를 바로 다운로드할 것을 추천합니다.


사용자들이 해당 업데이트 내역을 설치할 충분한 시간을 주기 위해 기술적 세부사항 및 PoC는 당분간 공개하지 않기로 결정했습니다.





출처:

https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html

https://blade.tencent.com/en/advisories/qualpwn/

https://www.qualcomm.com/company/product-security/bulletins

관련글 더보기

댓글 영역