샤오미 보안 앱, MItM 취약점 패치
Xiaomi 스마트폰에 사전 설치된 Guard Provider라는 보안 앱이 쉽게 해킹당할 수 있는 것으로 밝혀졌다. 업데이트 과정에서 변조되어 악성코드로 변질될 수 있었다. 샤오미는 이 문제를 패치 완료한 상태이므로, 샤오미 스마트폰 사용자는 가드 프로바이더가 최신 버전인지 확인해야 한다.
Guard Provider의 취약점은 2가지 원인에서 찾을 수 있다. 업데이트를 위한 연결에 암호화를 적용하지 않은 일반 http 연결을 사용한 것이 가장 큰 문제였다. 같은 와이파이에 연결된 해커가 중간에서 업데이트 파일을 악의적으로 변조하는 중간자 공격(MItM, Man-In-the-Middle attack)이 가능하다. 스마트폰을 비롯한 모바일 기기는 회사나 공공 와이파이 등 공용 네트워크를 이용하는 경우가 많으므로, 중간자 공격의 표적이 될 가능성이 높다.
다음으로는 하나의 앱에 여러 개의 개발 키트(SDK, Software Development Kit)를 사용한 것도 문제였다. 가드 프로바이더는 그 안에 Avast, AVL, Tencent 등 3개의 보안 앱을 포함하여, 선택적으로 이용할 수 있게 한 앱이다. 그러다 보니 여러 SDK를 마구 섞어서 적용했다.
하나의 앱에 여러 SDK를 사용하면, 설정과 권한을 모든 SDK들이 공유하게 된다. 따라서 충돌을 일으킬 수 있는 등 문제가 있다. 또한 각 SDK에 있는 사소한 버그들이 결합되어 큰 결함으로 나타날 수도 있다.
체크 포인트의 연구팀은 중간자 공격 취약점을 기반으로, 여러 SDK에 흩어져 있는 취약점들을 연쇄적으로 이용하여 원격 코드 실행을 성공시켰다. 이용한 취약점에는 path-traversal(원래 의도된 경로가 아닌 임의의 위치에 파일을 생성할 수 있다), 디지털 서명을 확인하지 않는 점 등이 포함됐다. 이를 통해 샤오미 스마트폰을 완전히 장악하여 문서나 사진 등 자료를 훔치고 악성코드를 설치할 수 있었다.
참고 자료
Guard Provider의 취약점은 2가지 원인에서 찾을 수 있다. 업데이트를 위한 연결에 암호화를 적용하지 않은 일반 http 연결을 사용한 것이 가장 큰 문제였다. 같은 와이파이에 연결된 해커가 중간에서 업데이트 파일을 악의적으로 변조하는 중간자 공격(MItM, Man-In-the-Middle attack)이 가능하다. 스마트폰을 비롯한 모바일 기기는 회사나 공공 와이파이 등 공용 네트워크를 이용하는 경우가 많으므로, 중간자 공격의 표적이 될 가능성이 높다.
다음으로는 하나의 앱에 여러 개의 개발 키트(SDK, Software Development Kit)를 사용한 것도 문제였다. 가드 프로바이더는 그 안에 Avast, AVL, Tencent 등 3개의 보안 앱을 포함하여, 선택적으로 이용할 수 있게 한 앱이다. 그러다 보니 여러 SDK를 마구 섞어서 적용했다.
하나의 앱에 여러 SDK를 사용하면, 설정과 권한을 모든 SDK들이 공유하게 된다. 따라서 충돌을 일으킬 수 있는 등 문제가 있다. 또한 각 SDK에 있는 사소한 버그들이 결합되어 큰 결함으로 나타날 수도 있다.
체크 포인트의 연구팀은 중간자 공격 취약점을 기반으로, 여러 SDK에 흩어져 있는 취약점들을 연쇄적으로 이용하여 원격 코드 실행을 성공시켰다. 이용한 취약점에는 path-traversal(원래 의도된 경로가 아닌 임의의 위치에 파일을 생성할 수 있다), 디지털 서명을 확인하지 않는 점 등이 포함됐다. 이를 통해 샤오미 스마트폰을 완전히 장악하여 문서나 사진 등 자료를 훔치고 악성코드를 설치할 수 있었다.
참고 자료
댓글
댓글 쓰기