Critical Android Bluetooth Flaw Exploitable without User Interaction
안드로이드 시스템의 블루투스 서브 시스템에 존재하는 치명적인 취약점이 지난 2월 3일 공개된 최신 보안 패치에서 수정된 것으로 나타났습니다.
CVE-2020-0022로 등록된 이 보안 취약점을 악용할 수 있는 공격자는 블루투스가 활성화 되어 있을 경우 블루투스 데몬의 권한으로 상승시켜 사용자의 조작 없이도 기기에서 임의 코드를 실행할 수 있는 것으로 나타났습니다.
단거리 웜
Technische Universität Darmstadt 내 모바일 네트워킹 보안 연구실의 Jan Ruge가 발견 및 제보한 이 취약점은 안드로이드 오레오 (8.0 및 8.1)와 파이 (9)에서 악용될 경우 코드 실행으로 이어지기 때문에 치명적으로 분류되었습니다.
Ruge에 따르면, 공격자가 이 보안 취약점을 악용할 경우 마치 웜처럼 취약한 한 기기에서 또 다른 기기로 악성코드를 전파할 수 있는 것으로 나타났습니다. 하지만 블루투스 연결이 가능한 단거리에 있는 기기로만 전송이 가능합니다.
안드로이드 보안 공지에 따르면, 원격 공격자가 CVE-2020-0022 취약점을 악용할 경우 특수 조작한 전송을 통해 권한이 높은 프로세스의 컨텍스트에서 임의 코드를 실행 가능한 것으로 나타났습니다.
이 취약점을 악용하기 위해 필요한 단 한가지는 블루투스 MAC 주소입니다. 이 정보를 알아내는 것은 어렵지 않습니다.
독일의 IT 보안 컨설턴트 ERNW 측은 “일부 기기에서 WiFi MAC 주소를 기반으로 블루투스 MAC 주소를 추론해낼 수 있다”고 밝혔습니다.
안드로이드 10에서는 블루투스 대몬을 충돌시키기 때문에 이 취약점의 심각도가 ‘보통’으로 낮아집니다. 안드로이드 8.0의 이전 버전도 영향을 받을 가능성이 있지만 평가되지 않았습니다.
기술적 세부 정보 및 PoC 공개 예정
현재 패치가 제공되고 있지만, OEM 업체와 모바일 통신사가 사용자 터미널로 푸시하는 작업이 남아있습니다. 지원을 받을 수 있는 기기에 업데이트가 전달되기 까지는 몇 주가 걸릴 수 있습니다.
Ruge는 패치를 적용할 수 없을 경우 블루투스를 꼭 필요한 경우에만 활성화 할 것을 권장했습니다. 기기를 활성화해야 할 경우, 다른 기기가 찾을 수 없도록 검색이 불가능한 상태로 설정하시기 바랍니다.
Ruge는 “패치가 최종 사용자들에게 전달되었다고 판단되는 즉시” 이 취약점에 대한 기술적 세부사항을 공개하겠다고 밝혔습니다.
출처 :
https://source.android.com/security/bulletin/2020-02-01
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
시스템 파일을 복구할 수 없도록 감염시키는 KBOT 악성코드 발견 (0) | 2020.02.12 |
---|---|
대규모 DDoS 공격, 이란 인터넷 25% 방해해 (0) | 2020.02.11 |
안티바이러스 프로세스를 중단시키기 위해 GIGABYTE 드라이버를 사용하는 랜섬웨어 발견 (0) | 2020.02.07 |
해커들, 50만 이상 호스트를 악성코드에 감염시키기 위해 BitBucket 악용해 (0) | 2020.02.06 |
DoppelPaymer 랜섬웨어, 랜섬머니 지불하지 않을 경우 훔친 데이터 다크넷에 공개 (0) | 2020.02.05 |
댓글 영역