상세 컨텐츠

본문 제목

최신 안드로이드 모바일을 노리는 SMS 피싱 공격 발견

국내외 보안동향

by 알약(Alyac) 2019. 9. 5. 13:51

본문

Android SMS Phishing Can Stealthily Enable Malicious Settings


문자 메시지를 통해 기기 설정을 변경할 수 있는 수준 높은 취약점이 발견되었습니다.


공격자는 해당 취약점을 악용하여 삼성, 화웨이, LG, 소니를 포함한 많은 안드로이드 스마트폰을 타깃으로 한 공격을 감행했습니다.


공격자들은 이동통신사가 보낸 메시지로 위장한 알림을 보내 사용자들이 네트워크 관련 설정을 변경하도록 속였습니다. 


이를 통해 공격자는 기기가 악성 프록시를 통해 트래픽을 라우팅하도록 만들 수 있었습니다.


이동 통신사는 OMA CP(Open Mobile Alliance Client Provisioning) 프로토콜을 통해 클라이언트 단말기에 메시지를 전달할 수 있습니다. 


이는 OTA(over-the-air) 무선 통신을 사용하며 수신인과의 상호작용이 필요합니다.


사양 문제


보안 연구원들은 이동 통신사들의 OTA 프로비저닝 과정에서 어디에서 보낸 것인지 메시지를 검증할 수 있는 인증 단계가 누락된 것을 발견했습니다.


이로 인해 사용자는 네트워크 업체에서 해당 메시지를 보낸 것인지, 인증되지 않은 단체에서 보낸 것인지 알 수 없었습니다.


예를 들어, 2G 기술에는 단말기와 네트워크 사이 상호 인증이 존재하지 않습니다. 기기만 인증 프로세스를 거쳐야 하며, 운영자는 단말기를 인증하지 않아도 됩니다.


이 문제를 조사한 연구원은 이것이 OMA CP의 사양 문제로 프로비저닝 메시지를 인증 없이 보내도록 허용한다고 밝혔습니다.


인증 메커니즘이 존재할 경우, 모든 셀룰러 네트워크 사용자들이 가지고 있는 고유한 번호인 IMSI 번호를 기반으로 인증하게 됩니다.


안드로이드 스마트폰 제조업체들 해당 취약점에 영향받아


안드로이드 모바일 시장의 50% 이상을 차지하는 삼성, 화웨이, LG, 소니의 모바일 기기가 해당 취약점으로 인해 악성 설정을 받아올 수 있는 것으로 나타났습니다.


연구원들은 금일 발표한 보고서에서 삼성 폰에서 인증되지 않은 OMA CP 메시지를 허용하기 때문에 해당 문제를 복잡하게 만든다고 밝혔습니다.


공격을 실행하기 위해서는 바이너리 메시지를 보내기 위한 GSM 모뎀 또는 모뎀 모드로 실행 중인 모바일 기기, 그리고 OMA CP를 작성하기 위한 간단한 스크립트가 필요합니다.


OTA 프로비저닝 메시지는 모바일 기기의 아래 설정을 변경할 수 있습니다:


- MMS 메시지 서버

- 프록시 주소

- 브라우저 홈페이지 및 북마크

- 메일 서버

- 연락처, 캘린더를 동기화하기 위한 디렉토리 서버


공격자들은 인증할 필요조차 없이 삼성 모바일 폰 사용자들에게 악성 메시지를 보낼 수 있습니다. 사용자가 CP를 수락하면 모바일 기기의 설정이 변경됩니다.



<이미지 출처: https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/>



다른 모바일 기기의 경우 같은 공격을 실행하기 위해 타깃 사용자의 IMSI 번호가 필요합니다.


연구원들은 OMA CP 메시지에는 프로비저닝 메시지를 검증하기 위한 선택적 보안 헤더가 있다고 밝혔으며, 이는 IMSI 번호로 인증되어야만 합니다.


하지만 이 확인 과정에서는 송신자를 식별할 수 있는 정보를 볼 수 없기 때문에 사용자에게 도움이 되지는 못합니다.



<이미지 출처: https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/>



IMSI 번호를 얻을 수 없을 경우, 공격자는 다른 방법을 통해 공격을 실행할 수 있지만 이 경우 피해자에게 메시지 2건을 보내야 합니다.


첫 번째 문자 메시지는 피해자의 네트워크 업체로 위장하여 비밀번호로 보호된 OMA CP를 수락하도록 요청하고 임의 4자리 숫자로 비밀번호를 지정하도록 합니다. 


그 후 공격자는 동일한 번호로 인증된 OMA CP 메시지를 보냅니다. 피해자가 CP를 수락하고 올바른 비밀번호를 입력할 경우 이러한 CP는 IMSI 없이도 설치될 수 있습니다.


아직까지 패치를 발행하지 못한 업체도 있어 Check Point는 지난 3일 이 공격에 영향을 받은 업체들에게 취약점에 대해 신고했습니다.


삼성과 LG는 해당 취약점에 대한 패치를 발행한 상태입니다.


화웨이는 Mate나 P 시리즈 스마트폰의 다음 세대에서 이 취약점을 패치할 계획이기 때문에 아직까지 이 공격에 취약합니다.


소니는 그들의 제품이 OMA CP 사양을 따르고 있다며 이 결점을 인정하지 않았습니다.







출처:

https://www.bleepingcomputer.com/news/security/android-sms-phishing-can-stealthily-enable-malicious-settings/

https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/

관련글 더보기

댓글 영역