상세 컨텐츠

본문 제목

사용자 조작 없이도 악용이 가능한 치명적인 안드로이드 블루투스 결함 발견

국내외 보안동향

by 알약(Alyac) 2020. 2. 10. 09:36

본문

Critical Android Bluetooth Flaw Exploitable without User Interaction


안드로이드 시스템의 블루투스 서브 시스템에 존재하는 치명적인 취약점이 지난 2월 3일 공개된 최신 보안 패치에서 수정된 것으로 나타났습니다.


CVE-2020-0022로 등록된 이 보안 취약점을 악용할 수 있는 공격자는 블루투스가 활성화 되어 있을 경우 블루투스 데몬의 권한으로 상승시켜 사용자의 조작 없이도 기기에서 임의 코드를 실행할 수 있는 것으로 나타났습니다.



단거리 웜


Technische Universität Darmstadt 내 모바일 네트워킹 보안 연구실의 Jan Ruge가 발견 및 제보한 이 취약점은 안드로이드 오레오 (8.0 및 8.1)와 파이 (9)에서 악용될 경우 코드 실행으로 이어지기 때문에 치명적으로 분류되었습니다.


Ruge에 따르면, 공격자가 이 보안 취약점을 악용할 경우 마치 웜처럼 취약한 한 기기에서 또 다른 기기로 악성코드를 전파할 수 있는 것으로 나타났습니다. 하지만 블루투스 연결이 가능한 단거리에 있는 기기로만 전송이 가능합니다.


안드로이드 보안 공지에 따르면, 원격 공격자가 CVE-2020-0022 취약점을 악용할 경우 특수 조작한 전송을 통해 권한이 높은 프로세스의 컨텍스트에서 임의 코드를 실행 가능한 것으로 나타났습니다.


이 취약점을 악용하기 위해 필요한 단 한가지는 블루투스 MAC 주소입니다. 이 정보를 알아내는 것은 어렵지 않습니다.


독일의 IT 보안 컨설턴트 ERNW 측은 “일부 기기에서 WiFi MAC 주소를 기반으로 블루투스 MAC 주소를 추론해낼 수 있다”고 밝혔습니다.


안드로이드 10에서는 블루투스 대몬을 충돌시키기 때문에 이 취약점의 심각도가 ‘보통’으로 낮아집니다. 안드로이드 8.0의 이전 버전도 영향을 받을 가능성이 있지만 평가되지 않았습니다.



기술적 세부 정보 및 PoC 공개 예정


현재 패치가 제공되고 있지만, OEM 업체와 모바일 통신사가 사용자 터미널로 푸시하는 작업이 남아있습니다. 지원을 받을 수 있는 기기에 업데이트가 전달되기 까지는 몇 주가 걸릴 수 있습니다.


Ruge는 패치를 적용할 수 없을 경우 블루투스를 꼭 필요한 경우에만 활성화 할 것을 권장했습니다. 기기를 활성화해야 할 경우, 다른 기기가 찾을 수 없도록 검색이 불가능한 상태로 설정하시기 바랍니다.


Ruge는 “패치가 최종 사용자들에게 전달되었다고 판단되는 즉시” 이 취약점에 대한 기술적 세부사항을 공개하겠다고 밝혔습니다.



출처 : 

https://source.android.com/security/bulletin/2020-02-01

https://www.bleepingcomputer.com/news/security/critical-android-bluetooth-flaw-exploitable-without-user-interaction/

https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/



관련글 더보기

댓글 영역