WhatsApp과 Telegram의 사진, 변조될 수 있다

Media File Jacking

안드로이드용 왓츠앱과 텔레그램 앱에서 수신한 미디어 파일이, 기기에 있는 다른 앱에 의해 엿보거나 변조될 수 있는 취약점이 발견됐다. 수신된 미디어 파일은 즉시 저장 공간에 임시로 저장되는데, 사용자가 보기도 전에 가로챌 수 있는 것이다. Symantec은 이를 미디어 파일 재킹이라고 불렀다.

왓츠앱, 텔레그램 등 IM(instant message) 앱은 대부분 종단간 암호화(end-to-end encryption)를 지원한다. 따라서 일반 SMS에 비해 보안성이 뛰어나다. 그러나 이 취약점은 종단간 암호화의 보호 범위 밖의 일이다. 종단간 암호화는 네트워크 상에서 통신 중간에 가로채는 것을 방지하는 것이므로, 수신자의 기기에 안전하게 전달하면 임무는 끝이다.

MITD(Man-In-The-Disk)와 같은 취약점

안드로이드의 저장 공간은 내부 저장소(internal storage)와 외부 저장소(external storage)로 구별된다. 내부 저장소는 기기의 기본 저장 공간으로, 운영체제에 의해 보호받는다. 앱은 다른 앱의 데이터에 접근할 수 없다.

외부 저장소는 외장 SD카드 등 기타 저장 공간을 말한다. 이런 구분은 논리적인 것으로, 기기 내부에 고정된 저장 공간이라도 외부 저장소로 파티션할 수 있다. 외부 저장소는 외부 저장소 접근 권한만 있으면 앱이 자유롭게 사용할 수 있다. 다른 앱의 데이터에 접근할 수 있음은 물론이다. 이 권한은 널리 사용되며, 시만텍의 자료에 따르면 50% 이상의 앱이 이 권한을 필요로 한다.

media file jacking은 앱이 민감한 데이터를 외부 저장소에 저장할 때 문제가 된다. 왓츠앱과 텔레그램은 어떤 저장소를 사용할지 선택할 옵션을 제공하는데, 왓츠앱은 기본적으로 외부 저장소를 사용한다. 텔레그램은 save to gallery 옵션을 켜야 외부 저장소를 사용한다.

이들 앱은 외부 저장소에 미디어 파일을 저장할 때, 암호화 등 별도의 보안 조치를 하지 않는다. 따라서 다른 앱이 미디어 파일을 보거나 변경할 수 있다. 사진, 음성 메시지 등을 조작하거나 가짜 뉴스를 퍼뜨리는 데 이용될 수 있다. 미디어 파일 뿐만 아니라 pdf 등 문서도 조작될 수 있으며, 이는 더 큰 위험을 야기한다. 청구서나 송장의 계좌번호를 해커의 것으로 바꿔 놓는 식으로 불특정 다수를 대상으로 대규모 공격을 할 수 있다.

외부 저장소를 안전하지 않게 사용하는 앱의 문제는 이미 2018년에 지적된 바 있다(관1). 이때는 설치 파일이 변조되어 악성코드가 삽입될 수 있는 MITD의 형태였다.

Scoped Storage로 해결 예정

안드로이드 Q에서는 Scoped storage라는 새 기능이 도입될 예정이다. 외부 저장소에도 일정한 제한을 둬서, 각 앱마다 별도의 폴더를 사용하고 다른 앱의 접근을 막는 방식이다. 이렇게 되면 외부 저장소 역시 운영체제의 보호 안으로 들어오게 된다.

다만 기존 앱과의 호환성 문제로 강제 적용이 빨리 이루어지기는 힘들 것이며, 구 버전 안드로이드는 계속 취약한 상태로 남아있을 것이다.


관련 자료
  1. 포트나이트 앱, 악성코드 설치에 이용될 수 있다

참고 자료
  1. New research by Symantec reveals a Media File Jacking flaw affecting WhatsApp and Telegram for Android

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기