포스팅 내용

국내외 보안동향

암호화를 우회하는 안드로이드 취약점 발견

암호화를 우회하는 안드로이드 취약점 발견

ENCRYPTION BYPASS VULNERABILITY IMPACTS HALF OF ANDROID DEVICES


모바일 칩 제조사인 Qualcomm의 모바일 프로세서에서 취약점이 발견되었습니다. 이 취약점은 60%가 넘는 안드로이드에 존재하며, 공격자는 이를 통해 디바이스의 full disk encryption을 크랙할 수 있습니다. 현재 Qualcomm 프로세서가 탑재되어 있는 안드로이드 디바이스 중에서 단 10%만이 해당 공격에서 안전한 것으로 확인되었습니다. 


보안연구원에 따르면, 이 취약점은 안드로이드 미디어서버 컴포넌트와 관련된 것으로 보입니다. 이 컴포넌트는 Qualcomm의 Qualcomm’s Secure Execution Environment (QSEE)에 존재하는 보안취약점입니다. 공격자는 해당 취약점을 이용하여 물리적 경로를 통해 FDE를 우회하여 사용자 모바일에 접근할 수 있습니다. 


이 취약점은 Gal Beniamini가 발견한 것으로, CVE-2016-2431로 분류되었습니다. 구글은 해당 취약점에 대해 패치를 완료했으나, 아직까지 대부분의 안드로이드 스마트폰이 관련 공지를 받지 못한 것으로 나타났습니다. 따라서 현재까지 57%의 안드로이드 스마트폰이 미디어서버 공격에 취약한 것으로 보입니다.


만약 스마트폰에 취약점이 존재하는 미디어 서버가 탑재됐다면, 공격자는 그것을 통해 FDE에 Brute Force 공격을 시도할 수 있습니다. 안드로이드 스마트폰도 아이폰과 마찬가지로 설정한 비밀번호 입력에 대한 임계치가 설정되어 있습니다. 잘못된 비밀번호를 여러번 시도하면 비밀번호 입력 시간이 점점 길어지며, 지속적으로 비밀번호 입력에 실패하면 사용자 정보가 삭제되기도 합니다. Android OS 내부, 디바이스의 암호화 키는 Hardware-Backed Keystroke 모듈이 생성하는 것으로, 키마스터는 OS보안의 설정항목 중 한가지 기능입니다. 


Beniamini는 보고서에서 "이 키마스터가 안전할까요, 안전하지 않을까요? 키마스터의 기능은 Soc OEM등에 의존하는데, 이것들은 모두 로깅을 하지 않습니다. 우리는 안드로이드 공식 홈페이지 문서중 이러한 내용을 찾을 수 있습니다. 키마스터 모듈은 안드로이드 디바이스의 하드웨어 호환과 비교적 강한 보안 서비스를 제공하기 위해 제공됩니다. 하지만 이것으로는 부족합니다" 라고 언급했습니다.


키마스터는 Qualcomm의 QSEE에 의존합니다. 이 중 사용되는 Qualcomm 칩은 공격자가 공격받는 디바이스 중 QSEE를 사용하는 코드와 OS 시스템 중 키마스터 기능을 리버스 엔지니어링할 수 있도록 허용합니다. 이러한 상황에서 공격자는 TrustZone 프로그램에 Brute Force공격을 진행하게 되며, 이때는 임계치에 신경쓰지 않아도 됩니다. 


Beniamini는 "androidFDE와 TrustZone 커널 및 키마스터는 충분히 안전하지 않습니다. TrustZone 커널 혹은 키마스터 컴포넌트에서 취약점을 찾는다면 키마스터의 비밀번호를 유추해 낼 수 있으며, 이를 통해 androidFDE에 오프라인 공격을 시도할 수 있습니다"라고 밝혔습니다.


이러한 상황에서 OEM은 설정에 따라 모든 디스크의 암호화를 깨버립니다. 이렇게 되면 TrustZone은 비밀키를 획득할 수 있으며, OEM은 손쉽게 TrustZone이미지를 만들어 키마스터의 비밀번호를 나타낼 수 있습니다. 또한 그것을 목표 디바이스로 발송할 수도 있습니다. 이를 통해 공격자는 이미 유출된 비밀번호를 통해 손쉽게 암호화 된 FDE를 복호화할 수 있게 됩니다.




출처 :

https://threatpost.com/encryption-bypass-vulnerability-impacts-half-of-android-devices/119039/

티스토리 방명록 작성
name password homepage