안드로이드, SMS 메시지로 설정 변경될 수 있다

OMA CP 취약점을 이용한 피싱(phishing)

2019.9.4일 체크 포인트(Check Point)는 문자 메시지로 안드로이드 스마트폰의 설정을 무단 변경할 수 있는 취약점을 공개했다. 이 연구는 삼성, LG, 화웨이, 소니의 일부 기종만을 대상으로 했고, 모두 취약한 것으로 나타났다. 삼성과 LG는 이에 대한 패치를 내놨다. 그러나 안드로이드 업데이트는 모든 기종에 일괄적으로 제공되는 것이 아니므로, 대부분의 안드로이드 스마트폰은 여전히 위험한 상태로 볼 수 있다.

통신사는 자신의 환경에 최적화된 설정을 OTA(over-the-air, 4G/5G 같은 무선 데이터 통신) 방식으로 고객의 기기에 전송할 수 있다. 이때 사용되는 산업 표준 중의 하나가 OMA CP다. OMA CP는 조직에서 구성원의 기기를 일괄적으로 설정하기 위해 사용되기도 한다.

문제는 OMA CP 규격 자체가 보안성이 낮다는 것이다. 인증 수단이 제한적인데다가 의무적이지도 않다. 따라서 수신자로서는 진짜로 통신사에서 온 것인지 확인할 수가 없다. 해커는 10달러 짜리 모뎀을 사용해, 아무에게나 가짜 OMA CP 메시지를 보낼 수 있다.

규격 자체가 취약한 것이기 때문에, 이번 연구가 모든 스마트폰을 대상으로 한 것이 아님에도 불구하고, 대부분의 기기가 같은 취약점을 갖고 있을 것으로 판단됐다.

아래 그림들은 OMA CP 메시지의 예이다(출처는 참2). 기종에 따라 다르다. OMA CP는 기술적으로 단순한 문자 메시지이지만, 마치 시스템 메시지인 것처럼 보인다. 속기 쉬운 부분이다.




OMA CP의 인증 수단은 강제적이 아니기 때문에 취약한 정도는 기종에 따라 다르다. 삼성 폰은 인증 수단이 전혀 없었으므로 가장 취약했다.

다른 것들은 IMSI로 인증된다. IMSI는 모바일 네트워크에서 기기를 식별하는 가상의 번호로, IP 주소와 비슷한 역할을 한다. 이것은 기밀에 속하지만, 악성코드 등에 의해 탈취될 수 있다.

해커가 IMSI를 알아내지 못해도 PIN 인증 방식으로 우회할 수 있다. 해커는 통신사로 가장해 임의의 4자리 숫자로 된 PIN을 발송한다. 그리고 해당 PIN으로 인증되는 또다른 OMA CP 메시지를 발송한다. 두번째 메시지가 실제 payload이다.

중간자 공격

OMA CP를 통해 원격으로 설정할 수 있는 것은 다음과 같다. 이들은 대표적인 예일 뿐, 다른 설정도 포함될 수 있다.
MMS 메시지 서버.
프록시 서버(proxy address).
브라우저 홈페이지와 북마크.
메일 서버.
연락처와 캘린더를 동기화하는 directory server.

대표적인 공격 시나리오는, 사용자의 모든 인터넷 트래픽을 해커의 프록시 서버를 거치도록 해서, 그 내용을 엿보거나 변조하는 공격을 들 수 있다. 메일과 메시지를 가로채는 것도 가능하다. 중간자 공격(MITM attack)인 것이다.

보고서에서 직접 설명하진 않았지만, 북마크를 변조해서 가짜 사이트로 설정하는 것도 가능할 것 같다.

원격 설정에 주의

OMA CP 메시지를 통한 원격 설정은 자동으로 되지는 않는다. 사용자의 허락이 필요하다. 따라서 조금만 주의하면 피할 수 있다.

원격 설정은 스마트폰을 처음 개통하거나 SIM을 바꿀때 수행된다. 대부분은 사용자의 상호작용 없이 자동으로 진행된다. 따라서 정상적으로 사용하는 중에, 위와 같은 메시지를 보게 된다면 일단 의심해야 한다.

암호화 통신 사용

앞서 본 것처럼, 이런 진보된 피싱(phishing)의 대표적인 공격 방법은 중간자 공격이다. 즉 통신 내용을 중간에서 가로채는 것이다. 따라서 https 등 암호화된 보안 연결은 이 공격만으로는 엿볼 수 없다. 견고한 사이트와 앱을 이용하면 막을 수 있는 것이다.

메시지 역시 마찬가지다. 일반 SMS나 MMS는 보안성이 낮다. 암호화를 지원하는 카카오톡, 왓츠앱, 텔레그램 등 메시징 앱이 훨씬 안전하다.

SMS 2단계 인증은 위험

요즘은 암호 크래킹이 성행해서 2단계 인증은 필수다. 그런데 2단계 인증 수단으로 SMS를 사용하는 것은 좋지 않다.

SMS는 위와 같은 방법 이외에도 심 스와핑(SIM swapping), 악성코드 등 여러 경로를 통해 가로챌 수 있다. Google OTP, Microsoft Authenticator 같은 인증 전용 앱을 사용하는 것이 좋다.


관련 자료
  1. 심 해킹으로 계정, 가상화폐 탈취

참고 자료
  1. Just An SMS Could Let Remote Attackers Access All Your Emails, Experts Warn
  2. Advanced SMS Phishing Attacks Against Modern Android-based Smartphones 
  3. Critical Android Warning Issued For 1.25 Billion Smartphone Users 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기