상세 컨텐츠

본문 제목

안드로이드용 파이어폭스에서 Wi-Fi 네트워크를 통해 하이잭 가능한 취약점 발견

국내외 보안동향

by 알약4 2020. 9. 21. 09:05

본문

A Bug Could Let Attackers Hijack Firefox for Android via Wi-Fi Network


안드로이드 스마트폰에서 파이어폭스 웹 브라우저를 사용할 경우 소프트웨어 버전이 80으로 업데이트 되었는지 구글 플레이스토어를 방문하셔서 최신 버전으로 업데이트 되었는지 확인하시기 바랍니다.

 

ESET의 보안 연구원인 Lukas Stefanko에 안드로이드용 파이어폭스 앱에 존재하는 위험도 높은 원격 명령 실행 취약점 악용을 시연하는 영상을 게시했습니다.

 

호주의 보안 연구원인 Chris Moberly가 처음으로 발견한 이 취약점은 파이어폭스의 SSDP 엔진에 존재하며 공격자는 동일 네트워크상의 파이어폭스 앱이 설치된 안드로이드 스마트폰에서 이를 악용할 수 있습니다.

 

SSDP(Simple Service Discovery Protocol)은 네트워크에서 다른 기기를 찾기 위한 UPnP의 일부인 UDP 기반 프로토콜입니다. 안드로이드에서 파이어폭스는 캐스트를 위한 두 번째 스크린 기기를 찾기 위해 주기적으로 동일 네트워크에 연결된 다른 기기에 SSDP 발견 메시지를 보냅니다.

 

로컬 네트워크 내 모든 기기는 이러한 브로드캐스트에 응답하고 UPnP 기기에 대한 자세한 정보를 얻을 수 있는 위치를 제공하는 것이 가능합니다. 그 후 파이어폭스는 해당 위치에 접근하려 시도하며 UPnP 사양을 만족하는 XML 파일을 찾습니다.

 


<이미지 출처: https://twitter.com/LukasStefanko/status/1307013106615418883>


Moberly가 파이어폭스 팀에 보낸 보고서에 따르면 공격자는 피해자의 파이어폭스 브라우저의 SSDP 엔진이 안드로이드의 intent URI를 가리키도록 특수 제작된 메시지로 응답 패킷 내 XML 파일의 위치를 단순히 대체하여 안드로이드 intent를 트리거하도록 속일 수 있습니다.

 

타깃 Wi-Fi 네트워크에 연결된 공격자는 그들의 기기에서 악성 SSDP 서버를 운영하고 파이어폭스를 통해 피해자와의 어떠한 상호작용 없이도 가까이 있는 안드로이드 기기에서 Intent 기반 명령을 트리거할 수 있어야 합니다.

 

Intent에서 허용하는 활동에는 자동으로 브라우저를 시작하고 정의된 URL을 여는 것도 포함되어 있습니다. 연구원들에 따르면 이러한 방식은 피해자가 자격 증명을 제공하고 악성 앱을 설치하도록 속이고 기타 악성 활동을 수행하는데 충분한 것으로 나타났습니다.

 

타깃은 휴대폰에 파이어폭스 애플리케이션을 실행하기만 하면 됩니다. 악성 웹사이트에 접근하거나 악성 링크를 클릭하지 않아도 됩니다. 중간 공격자나 악성 앱 설치 또한 필요하지 않습니다. 피해자들이 카페에 앉아 Wi-Fi를 이용하며 단순히 커피를 마시는 동안 그들의 기기는 공격자가 제어하는 애플리케이션 URI를 시작할 것입니다.”

 

Moberly는 몇 주 전 파이어폭스 팀에 해당 취약점을 제보했으며 모질라는 안드로이드용 파이어폭스 버전 80 이상에서 문제를 수정했습니다.

 

Moberly는 또한 Stefanko가 동일한 네트워크에 연결된 기기 3개에서 문제를 시연해 보인 영상에 사용된 PoC 익스플로잇을 공개했습니다.

 

 



 

출처:

https://thehackernews.com/2020/09/firefox-android-wifi-hacking.html

https://twitter.com/LukasStefanko/status/1307013106615418883

https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/blob/master/firefox-android-2020/ffssdp.py


관련글 더보기

댓글 영역