포스팅 내용

국내외 보안동향

삼성전자, 제로 클릭 취약점 패치 완료

Samsung fixes a zero-click issue affecting its phones


삼성전자가 구글 연구원이 발견한 제로클릭 취약점에 대한 패치를 완료했습니다. 


CVE-2020-8899로 추적되는 해당 취약점은 2014년 이후 판매된 모든 삼성전자 휴대전화에 영향을 미칩니다. 


권고에 따르면, Quram qmg 라이브러리에 존재하는 메모리 덮어쓰기 취약점 익스플로잇을 통해 원격 공격자가 임의의 코드를 실행할 수 있습니다. 


해당 패치는 메모리 덮어쓰기를 방지하기 위한 적절한 유효성 검사를 추가했습니다.


Skia Android 그래픽 라이브러리에 상주하는 해당 취약점은 삼성전자 기기에서 실행되는 안드로이드 OS가 커스텀 Qmage 이미지 포맷(.qmg)을 처리하는 과정에 영향을 미칩니다. 


해당 취약점을 발견한 구글 프로젝트 제로 팀 소속의 연구원 Mateusz Jurczyk은 사용자 상호작용 없이 해당 취약점 익스플로잇이 가능하다고 설명했습니다. 


Skia 라이브러리는 안드로이드 기기에 전송된 모든 이미지를 직접 처리하며, 안드로이드 기기에서 원격으로 접근 가능한 상호 작용이 불필요한 공격 영역입니다. 


삼성전자는 기기에서 실행되는 안드로이드 OS 내 커스텀 Qmage 이미지 포맷 지원을 구현했기 때문에 해당 취약점은 삼성전자 기기에만 영향을 미칩니다. 


Jurczyk 연구원은 삼성전자 휴대전화의 SMS 및 MMS를 처리하는 삼성 메시지 앱을 통해 전송되는 이미지를 사용하여 취약점을 악용하는 POC 익스플로잇 코드를 개발했습니다. 


기본 삼성 메시지 앱은 사용자와의 상호 작용 없이 수신되는 MMS 메시지 콘텐츠를 처리하며 다른 유사한 공격 벡터가 존재할 것으로 예상했습니다. 


취약점이 노출된 점과 C++ 언어로 작성된 점을 고려할 때, Skia 및 이미지 관련 컴포넌트는 안드로이드 기기에서 원격으로 접근 가능한 상호 작용이 필요 없는 공격 환경을 조성합니다. 


관련 코드는 libskia.so 또는 libhwui.so 시스템 라이브러리에서 확인됩니다.


Jurczyk 연구원은 안드로이드 폰의 메모리에서 Skia 라이브러리의 위치를 추측할 목적으로 일련의 MMS '프로브' 메시지를 Samsung 장치에 전송했습니다. 


최종 목표는 안드로이드의 ASLR (Address Space Layout Randomization) 보호를 우회하는 것입니다.


대부분의 공격이 ASLR 보호를 우회하는 데 소모되며 특정 주소 범위의 매핑 여부에 관계없이 유출되는 MMS '프로브' 메시지를 계속 전송함으로써 이를 실행할 수 있습니다. 


안드로이드 ASLR 구현의 일부 취약점을 이용함으로써 전송해야 하는 '프로브' 수를 상대적으로 감소시킬 수 있었습니다. 해당 데모의 경우 86건까지 감소시켰습니다.


각각의 프로브는 메시지 앱의 충돌을 발생시키며 Android는 동일한 프로그램의 후속 충돌 사이에 60초의 멈춤 현상이 강제로 다시 발생하도록 만듭니다. 


따라서 최저 공격 런타임 범위는 필요한 프로브 수(분 단위)로 표시됩니다. 약간의 오버헤드를 고려했을 때, 86 프로브 공격이 예상대로 100 분 이내에 실행되었습니다.


기기 메모리 내 Skia 라이브러리 위치를 결정할 때 마지막 MMS는 악성 Qmage 페이로드를 전달한 다음 공격자의 코드를 실행합니다. 


ASLR를 우회하기 위해 공격자는 50 ~ 300 MMS 프로브 메시지를 전송하고 전체 프로세스는 평균 100분 정도 소요됩니다.


PoC 시연을 통해서는 은밀한 공격이 가능한지를 확인하지 못했으나, 간단한 실험을 통해 안드로이드에서 알림 소리를 유발하지 않고 MMS 메시지를 처리하는 방법을 찾을 수 있었습니다.


전문가는 이를 통해 은밀한 공격 또한 가능하다는 것도 확인되었다고 밝혔습니다.





출처:

https://securityaffairs.co/wordpress/102841/hacking/samsung-fixes-a-zero-click.html

https://www.zdnet.com/article/samsung-patches-0-click-vulnerability-impacting-all-smartphones-sold-since-2014/

https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35383

티스토리 방명록 작성
name password homepage