상세 컨텐츠

본문 제목

안드로이드 기반 스마트 티비들, 악성 앱을 통한 백도어에 공격 받아

국내외 보안동향

by 알약(Alyac) 2016. 1. 9. 09:00

본문

안드로이드 기반 스마트 티비들, 악성 앱을 통한 백도어에 공격 받아

Android-based Smart TVs Hit By Backdoor Spread Via Malicious App



최근 많은 소비자들이 집에 스마트 장비들을 가지고 있습니다.

이 중 가장 인기 있는 IoT 장비는 스마트 TV일 것입니다.

이 TV들은 단순한 수동적 디스플레이 장치가 아니라, 일부는 안드로이드 앱을 실행할 수도 있습니다.

해당 기능들은 유용하게 사용될 수도 있지만, 위험도 함께 따릅니다.


이런 앱 들은 다른 나라의 채널을 시청할 수 있게 하는 등 매우 유용하지만,

일부 앱들은 유저들을 위험에 빠트릴 수도 있습니다.

이러한 앱들은 롤리팝 5.0 이전의 안드로이드 버전에 존재하는 오래된 취약점인

CVE-2015-7911을 악용하는 백도어를 포함합니다.


대부분의 스마트 TV는 해당 취약점을 포함하는 안드로이드의 구 버전을 사용합니다.

취약한 스마트 TV를 판매하는 TV 브랜드들은 Changhong, Konka, Mi, Philips, Panasonic, Sharp 등입니다.

게다가 안드로이드 구 버전이 설치 된 다른 기기들도 취약한 것은 마찬가지입니다.


이 공격은 어떻게 이루어 지는 걸까요?


첫 번째로, 공격자는 스마트 TV 사용자들을 위에 언급한 웹사이트로 유인하여 앱을 다운로드 하게 만들어

멀웨어에 감염시킵니다. 일단 앱들이 설치 되면, 공격자는 시스템에 존재하는 취약점을 촉발시킵니다.

시스템에서 상승 된 권한을 얻기 위해서는 잘 알려진 익스플로잇 기술인 힙 스프레이나

ROP(Return-oriented programming)이 사용됩니다.


상승 된 권한을 이용하여, 공격자는 은밀하게 다른 앱이나 멀웨어들을 시스템에 설치합니다.

그들은 TV에 원격으로 앱을 업데이트 하거나, 다른 앱들을 설치하기도 했습니다.


하지만, 원격으로 설치 된 앱들은 HTTPS가 아닌 HTTP로만 다운로드 됩니다.

결과적으로, 두 번째 공격자는 다운로드한 앱을 변경할 수 있는 중간자공격을 실행할 수도 있습니다.


알약 for 안드로이드TV 에서는 해당 악성앱에 대해 Backdoor.Android.RootTV로 탐지하고 있습니다.


출처 :

http://blog.trendmicro.com/trendlabs-security-intelligence/android-based-smart-tvs-hit-by-backdoor-spread-via-malicious-app/

관련글 더보기

댓글 영역