인기 있는 모바일 앱들, 3년 된 취약점에 위협 받아
High-Profile Mobile Apps At Risk Due to Three-Year-Old Vulnerability
스마트폰, 라우터, 스마트 TV를 포함한 총 610만대의 기기들이 2012년에 수정 된 원격 코드 실행 취약점으로 인해 위협에 노출되었습니다.
이 취약점은 Portable SDK for UPnP™ 기기에 존재하며, libupnp라 불리기도 합니다. 이 라이브러리는 미디어 플레이백(DLNA) 또는 NAT traversal (UPnP IGD)를 실행하기 위해 사용되는 라이브러리 입니다. 스마트폰의 앱들은 미디어 파일을 실행하거나, 사용자의 홈 네트워크 안의 다른 기기에 연결할 때 이 라이브러리를 사용합니다.
해당 취약점은 지난 2012년 12월에 패치되었지만, 많은 앱들이 여전히 취약한 버전의 SDK를 사용하고 있어 문제가 되고 있습니다.
libupnp의 구 버전을 사용하고 있는 547개의 앱들 중에서, 326개는 구글 플레이스토어에 올라와 있으며, Netflix나 Tencent QQ Music등과 같은 인기있는 앱들도 포함되어 있습니다.
이 취약점은 libupnp 라이브러리가 Simple Service Discovery Protocol (SSDP) 프로토콜을 처리하는 방식에 존재하며, 이 프로토콜은 Universal Plug N’ Play (UPnP) standard의 일부입니다. 프로토콜 처리 과정 중 스택오버플로우가 발생하며 UDP 1900번 포트가 오픈됩니다.
버퍼를 오버플로우 시키는데는 특별히 제작 된 패킷을 이용 될 수 있으며, TempBuf 버퍼가 오버플로우 되며 충돌을 일으킬 수 있습니다.
확인결과, 추가적으로 이 익스플로잇이 충돌 뿐만 아니라, 취약점 영향을 받는 기기들에 임의의 코드를 실행시킬수도 있다는 점도 확인이 되었습니다. 임의 코드 실행이 가능하다면, 공격자는 기기들을 PC와 같이 제어할 수 있게 됩니다.
실제로 이 익스플로잇이 stack canaries, DEP, ASLR 등 최소한의 보안 조치를 사용하지 않은 기기들을 타겟으로 하는 사례가 실제로 발견되기도 하였습니다.
취약한 libupnp 라이브러리가 활성화 될 수 있는 인기 앱들 목록은 아래와 같습니다.
앱 이름 |
패키지 이름 |
AirSmartPlayer |
com.gk.airsmart.main |
Big2Small |
com.alitech.dvbtoip |
CameraAccess plus |
jp.co.pixela.cameraaccessplus |
G-MScreen |
mktvsmart.screen |
HexLink Remote (TV client) |
hihex.sbrc.services |
HexLink-SmartTV remote control |
com.hihex.hexlink |
Hisense Android TV Remote |
com.hisense.commonremote |
Netflix |
com.netflix.mediaclient |
nScreen Mirroring for Samsung |
com.ht.nscreen.mirroring |
Ooredoo TV Oman |
com.ooredootv.ooredoo |
PictPrint – WiFi Print App – |
jp.co.tandem.pictprint |
qa.MozaicGO.Android |
Mozaic GO |
QQMusic |
com.tencent.qqmusic |
QQ音乐HD |
com.tencent.qqmusicpad |
Smart TV Remote |
com.hisense.common |
Wifi Entertainment |
com.infogo.entertainment.wifi |
モバイルTV(StationTV) |
jp.pixela.px01.stationtv.localtuner.full.app |
에브리온TV (무료 실시간 TV) |
com.everyontv |
多屏看看 |
com.letv.smartControl |
海信分享 |
com.hisense.hishare.hall |
Linphone과 Tencent에 위와 같은 문제점에 대해 제보하였으며, 현재는 취약점이 수정된 업데이트 버전이 공개된 상황입니다. 다른 앱들에 대해서도 지속적으로 조사를 하여 제작사들에게 패치를 공개하도록 할 것이라고 하였습니다.
출처 :
일본, .vvv 확장자로 암호화 시키는 랜섬웨어 발견 (8) | 2015.12.08 |
---|---|
리눅스를 타겟으로 하는 Rekoobe 악성코드 발견! (0) | 2015.12.07 |
마이크로소프트, eDellroot 인증서 CTL(Certificate Trust list, 신뢰받은 인증서 리스트)에서 삭제 (0) | 2015.12.02 |
치명적인 'Port Fail' 취약점 발견, VPN 사용자의 실제 ip주소 노출 (0) | 2015.12.01 |
구글, 다시 중국으로 진출하다 (2) | 2015.11.27 |
댓글 영역