포스팅 내용

국내외 보안동향

OEM에도 취약점이 있다: LG 스마트폰 두가지 새로운 취약점 공개

OEM에도 취약점이 있다: LG 스마트폰 두가지 새로운 취약점 공개

OEMs Have Flaws Too: Exposing Two New LG Vulnerabilities


Check Point는 LayerOne 2016 컨퍼런스에서 LG 모바일 기기 내 원격 권한 상승 공격에 사용될 수 있는 두가지 취약점 (CVE-2016-3117, CVE-2016-2035)을 공개했습니다.


Check Point는 공개 전 LG에 해당 취약점에 대해 통보했으며, 현재는 두 취약점들을 모두 패치된 상황입니다.

이 두 취약점들은 LG 기기에만 해당하는 것으로, 2016년 조사에 따르면 미국 안드로이드 OEM 시장의 20% 이상이 여기에 속합니다.


첫번째 취약점은 LG 기기 내 설치된 악성 앱이 LG 서비스 내 바인드 권한(Bind permissions)이 부족한 점을 이용, 권한을 상승시켜 추가적인 기기 통제 권한을 얻을 수 있는 취약점 입니다.


공격자들은 두번째 취약점으로 기기에 수신된 SMS 메시지를 삭제하거나 수정할 수 있습니다. 이 접근 방법을 통해 피싱 공격으로 사용자 크리덴셜을 탈취하거나 악성 앱을 설치할 수 있습니다.


로컬 취약점 : CVE-2016-3117


첫번째 취약점은 LGATCMDService라고 불리는 LG 특정 서비스 내에 존재합니다. 해당 서비스는 바인드 권한으로 보호되지 않았으며, 이는 어떠한 앱이든 출처나 권한에 상관없이 이 서비스와 통신할 수 있었음을 의미합니다. 해커는 이 서비스에 연결하여 높은 권한의 사용자 모드 데몬이자 펌웨어 통신을 위한 게이트웨이인 atd를 어드레스(address)할 수 있습니다. 또한, atd는 다음과 같이 사용될 수 있습니다:


- IMEI 및 MAC 주소 같은 개인 식별정보 읽기/덮어쓰기

- 기기 재부팅

- 기기 USB 연결 해제

- 기기 정보 삭제

- 기기를 완전히 먹통으로 만들기


해당 기능들은 사용자가 기기에 접근하지 못하게 차단하며, USB를 통한 기기 연결로 파일을 복구하지 못하게 만들 수 있기 때문에, 랜섬웨어 공격자에게 매우 유용할 것입니다.


원격 취약점: CVE-2016-2035


해당 취약점은 LG의 고유한 WAP Push 프로토콜 구현에 해당합니다. WAP Push는 SMS 프로토콜(PDU)로 모바일 기기에 URL를 전송하는 역할로 사용됩니다. 이 프로토콜은 일반 사용자 보다는 모바일 기기 업체를 위한 것으로 "업데이트" 및 "삭제" 기능이 포함되어 있습니다.

LG의 동작에는 SQL 인젝션 취약점이 포함되며, 해커들은 이를 통해 기기에 저장된 모든 텍스트 메시지를 삭제하거나 수정할 수 있는 권한과 함께 기기에 메시지를 전송할 수 있습니다.


어떤 잠재 공격자든 이 취약점을 사용하여 크리덴셜을 탈취하거나 사용자를 속여 악성앱을 설치하도록 유도할 수 있습니다.

그는 사용자가 읽지않은 SMS 메시지를 변조하고, 악성 URL을 추가하여 악성 앱을 다운로드 받도록 유인하거나, 크리덴셜 탈취를 위한 가짜 페이지로 이동시킬 수도 있습니다.


출처 : 

http://blog.checkpoint.com/2016/05/29/oems-have-flaws-too-exposing-two-new-lg-vulnerabilities/

티스토리 방명록 작성
name password homepage