안드로이드 악성 MP3,MP4 파일을 이용한 보안 취약점-Stagefright 2.0(2015.10.2)

꿈을꾸는 파랑새

Stagefright 이라고 하면 몇 달 전인 2015년7월에 있었던 MMS를 이용해서 원격코드가 실행되는 안드로이드 보안 취약점이 있어서 해당 보안 취약점에 대한 보안 업데이트가 진행이 된 적이 있었습니다. 이번에 새로 공개가 된 Stagefright 2.0은 악의적 목적을 가지고 조작이 된 MP3 파일이나 MP4 비디오 파일을 처리하는 과정에서 원격코드가 실행될 수가 있는 보안 취약점 2개가 발견되었습니다.

일단 공격 방법은 아래와 같습니다. 먼저 악의적인 목적을 가진 사람이 MP3 또는 MP4를 미리 보기를 표시하고 나서 공격자는 침입하기 전 디바이스를 제어를 하게 됩니다. 이번 취약성은 libultils 라이브리에 존재하고 있는 CVE-2015-6602와 CVE-2015-3876인 livstagefright 라이브리에 존재하는 취약점입니다.

해당 취약점을 통해서 Android기기의 원격코드가 실행되면 권한 상승에 의한 공격자가 스마트폰을 완전히 장악하게 되는 것이 됩니다. 그 결과 악성코드가 설치한 든지 아니면 안드로이드에 있는 개인정보를 노출되는 문제가 발생하게 됩니다.

즉 해당 공격을 이용한다면 악의적으로 조작된 MP3, MP4를 통해서 해당 영향을 받는 안드로이드 스마트폰에 전송을 통해서 음악 또는 동영상을 재생하는 것만으로 가능합니다.

그리고 웹 브라우저를 통해서도 Stagefright를 악용할 수가 있습니다. 물론 중간공격자이랑 또는 Stagefright이용한 서든파티 어플을 이용한 공격을 실행할 수가 있습니다.

그리고 해당 2개의 취약점인 CVE-2015-6602,CVE-2015-3876은 현재 업데이트가 이루어지고 있지 않은 상태이면 구글에서는 2015년10월5일에 배포를 할 예정이라고 합니다.

문제는 구글 넥서스를 제외한 삼성, LG 같은 업체를 사용하는 분들은 해당 보안 업데이트가 이루어지려고 하면 조금은 시간이 걸린 것입니다. 그리고 지난 시간에 소개해 드린 Stagefright은 안드로이드 전 버전에 영향을 받는 것이고 이번에 Stagefright 2.0은 Android 5.0 이상이 탑재된 안드로이폰 에만 영향을 받습니다.

Stagefright 2.0(2015.10.2)

대처 방법

아직은 해당 보안 업데이트가 공개가 되지 않았기 때문에 음악 파일, 동영상 파일을 모바일 브라우저에서 미리 보기를 하지 않는 방법도 있습니다. 그리고 자신이 사용하는 스마트폰 제조사에서 보안 업체에서 갱신을 배포를 하면 반드시 조금은 귀찮고 시간이 걸리더라도 반드시 보안 갱신을 하는 것이 개인정보 유출과 사생활 보호에 도움이 될 것으로 생각합니다.



이 글을 공유합시다

facebook twitter googleplus kakaostory naver

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.