바야흐로 진정한 스마트 시대가 도래했습니다. 안드로이드와 iOS 진영의 스마트폰들이 전 세계 스마트폰 시장 점유율의 97% 이상을 차지하고 있는 세상이죠. 우리에게 가장 보편적이고 대중적으로 다가오는 스마트폰은 바로 안드로이드 스마트폰으로, 그도 그럴만한 것이 안드로이드 스마트폰이 시장 점유율의 80% 이상을 차지하고 있기에 우리에게도 친숙하게 느껴질 수밖에 없겠지요.
이렇게 많은 안드로이드 핸드폰을 모두 위협할 수 있는 악성코드가 등장했다면 쉽사리 믿어지지 않을 것 같지만 실제로 그런 악성코드가 등장했습니다. 그리고 자신을 감염시키는 방법이 아주 악랄한 악성코드인데요. 이 악성코드는 악성 어플리케이션을 설치하는 것도, 인터넷에서 이상한 행위를 하는 것도 아닌 그저 문자(MMS) 메시지를 수신하는 것만으로도 스마트폰을 충분히 감염시킬 수 있는 악성코드입니다. 이러한 특성 때문에 종전에 등장했던 여러 악성코드들과는 달리 그 파괴력이 가장 치명적이라고 할 수 있겠습니다.
한 번 이 녀석에 대해 알아볼까요?
(https://en.wikipedia.org/wiki/Stagefright_(bug)#/media/File:Stagefright_bug_logo.png)
이 악성코드가 등장하기 전까지의 안드로이드 악성코드들은 모두 그저 어플리케이션 형태로 등장하는 악성 어플로서, 해당 어플리케이션을 설치해야만 동작하는 프로그램들이 전부였습니다. 물론 어플리케이션 형태로 제작되는 이러한 악성코드들이 가장 파괴적이긴 하지요. 그러나 이러한 악성 어플리케이션들은 설치를 하지 않으면 그만입니다. 또한 운영체제 내에서 기본적으로 이러한 어플리케이션들을 설치할 때는 경고 창을 띄워주기도 하고요.
그러나 Stagefright는 좀 다릅니다. 사용자가 MMS를 수신하는 것만으로도 악성코드에 감염이 될 수 있기 때문입니다. 그러니까 그냥 내 휴대폰에 악성 MMS가 도착하고, 내가 그걸 수신한다면 이미 감염이 되는 것이지요. 한마디로 사용자가 쉽게 방어할 수 없는 악성코드라는 말입니다.
Stagefright에 감염된다면 어떤 공격을 받을 수 있을까요? 보통의 바이러스들은 감염되기 쉬우면, 파괴력도 약합니다. 그러나 이 녀석은 좀 다릅니다. 한 번 Stagefright에 감염된다면 해커는 감염된 핸드폰의 어플리케이션 정보나 카메라 정보, 연락처 등에 접근할 수 있다고 합니다. 내 개인 정보들이 순식간에 빠져나갈 수 있는 통로를 이 녀석이 제공해주는 셈인 거죠.
심지어 Stagefright는 안드로이드 2.2 (프로요) 이상부터 현재 최신 버전인 5.1.1 (롤리팝)까지의 안드로이드 핸드폰들에게 타격을 입힐 수 있다고 하니, 모든 안드로이드 스마트폰이 공격 대상이라고 봐도 무방할 정도입니다.
Stagefright, 공격의 원리
그렇다면 과연 어떤 취약점이 이런 공격을 가능하게 하는 걸까요?
(https://www.grahamcluley.com/2015/08/bad-news-google-android-stagefright-patch/)
사실 Stagefright는 악성코드의 이름은 아닙니다. Stagefright란 안드로이드 내부에서 미디어를 포함한 텍스트 메시지 (MMS)를 수신할 때 그 메시지의 처리를 도와주는 라이브러리의 이름입니다. 이 취약점이 libStageFright 라는 라이브러리를 대상으로 하고, 이 라이브러리는 안드로이드 2.2부터 5.1.1까지 사용되는 라이브러리이기 때문에 거의 대부분의 안드로이드 핸드폰이 해당 취약점에 노출돼있는 것이죠.
해커들이 이용하는 취약점은 바로 해당 라이브러리의 Integer Overflow 취약점을 이용하는 것입니다. 만약 size와 chunk_size의 합이 2^32 (32bit Integer가 표현할 수 있는 최대 범위) 가 넘어가면, Memory Corruption을 일으켜 해커들이 원하는 악성 코드를 삽입할 수 있게 해줍니다.
Stagefright, 당하지 않으려면
(https://www.twilio.com/blog/2015/07/how-to-protect-your-android-device-from-stagefright-exploit.html)
Google에서는 이 취약점이 발표된 직후 안드로이드 제조사들과 협력해서 해당 문제점을 수정하겠다는 의지를 바로 피력했습니다. 그리고 안드로이드 사용자들을 위한 보안 지침도 함께 공개했습니다. 대표적인 지침은 "MMS 자동으로 수신하기" 옵션을 꺼 놓는 것입니다. MMS를 자동 수신하게 되면 악의적인 MMS를 자동으로 수신하는 것을 방지해주기 때문이죠.
다만 Google의 속도 빠른 대응에도 불구하고, 새로운 Stagefright 관련 취약점이 등장했습니다. 이번 취약점은 바로 MMS를 통해서 동영상 파일(mp4)을 수신할 때 생기는 취약점으로서 역시 Google은 이런 새로운 취약점에 대해서도 발빠르게 보안 패치를 하겠다고 천명했습니다.
과연 내 핸드폰은 안전할까?
해당 취약점을 가장 먼저 발견한 보안 회사 Zimperium에서는 안드로이드 휴대폰이 Stagefright 취약점에 노출돼 있는지를 알려주는 Stagefright Detector라는 어플리케이션을 출시했습니다. 나의 휴대폰이 안전한지 확인하려면 해당 어플리케이션을 실행시켜 보는 것도 괜찮은 일이겠네요!
그리고 MMS 자동 수신 같은 옵션이 꺼져있는지 꼭 확인해 보셔야 합니다. (행아웃, 메시지 등...)
(http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=1&seq=23949)
'보안라이프 > 이슈&이슈' 카테고리의 다른 글
디지털 시장에도 불어온 아날로그 바람,'디지털 디톡스' (1) | 2017.09.06 |
---|---|
랜섬웨어! 정체를 밝혀라! (0) | 2015.12.01 |
나도 모르는 사이 계정이 거래되고 있다고? 진화하는 불법 해킹시장. (0) | 2015.04.30 |
유난히 ‘다사다난’했던 2014년 보안이슈들 되돌아보며. (0) | 2015.01.14 |
디지털 세탁소, 디지털 장의사, “개인정보 모두 지워드립니다” (1) | 2014.11.10 |