| | at : |
Archive

문자만 받아도 해킹, Stagefright(스테이지프라이트) - 안드로이드 MMS취약점(멀티미디어 로드) / 안드로이드 95% 취약 하훌 rwxr-xr-x 1 8/02/2015



문자만 받아도 해킹, Stagefright(스테이지프라이트) - 안드로이드 MMS취약점(멀티미디어 로드) / 안드로이드 95% 취약

Permission rw-r--r--
Author 하훌
Date and Time 8/02/2015
Label
License 크리에이티브 커먼즈 라이선스


1. Stagefright Vulnerability

최근 안드로이드에 대한 취약점이 다수 공개되고 있습니다.
그 중 HeartBleed 급의 취약점이 나오게 되었는데요, 바로 스테이지프라이트(StageFright)입니다. Stagefright는 원래 안드로이드에서 멀티미디어 파일 재생을 위한 안드로이드 내장 도구이며, 해당 부분에서 취약점이 발견되어 악용되고 있습니다.


악용 사례로는 악성 파일(멀티미디어)을 첨부하여 문자(SMS)를 보내게 되면,
안드로이드에서 해당 악성파일을 로드하는 중 취약점으로 인해 Exploit Code가 실행되며 결국에는 사용자의 디바이스를 공격자에게 빼았길 수 있습니다.

안드로이드의 95%(9.5억 이상) 디바이스가 취약한 이것은 취약점 발생부분인 Stagefright 의 이름으로 불리고 있습니다.

이러한 내용은 Zimperium 사에서 조만간 열릴 BlackHat 컨퍼런스에서 공개 및 시연할 예정이라고 합니다. 궁금하네요, 빨리 영상 나왔으면 좋겠습니다..

Stagefright 멀티미디어 처리 아키텍쳐에 대한 내용은 안드로이드 홈페이지에서 볼 수 있습니다.  


http://source.android.com/devices/media.html






2. 문자(MMS) 받아도 해킹당한다..?

Stagfrighet 취약점은 공격자가 휴대폰 번호를 알고 있을때 공격의 가능성이 있으며, 단순하게 좀비 디바이스를 늘리기 위해서 무차별적으로 보냈을 가능성도 있습니다.  문자를 수신하였을 때 취약점으로 인해 공격코드가 실행되고, 해당 공격코드를 통해 악성APK를 다운로드 및 설치, 구동 후 문자메시지를 삭제하여 사용자가 알아채기 힘들도록 한다고 합니다. 아래와 같은 형태로 공격 시나리오가 이루어질 것 같습니다.

악성 문자전송 -> MMS 수신 ->Stagefright에 Exploit 주입 ->Exploit Code를 통해 악성코드 다운로드 및 실행 -> 악성코드를 통해 해당 문자메시지 삭제

현재로는 구글이 패치를 배포하였지만, 각 제조사에서 패치를 적용하는 기간이 늘어지고 있습니다. 아무래도 IOS는 일괄패치가 가능하지만, 안드로이드의 경우 제조사가 Google 의 어플리케이션을 수정하여 사용하는 사례가 많기에 그런것으로 생각됩니다.

3. 문자를 사용하지 않는 Wifi 태블릿은 안전할까? 

해당 취약점은 문자(MMS)를 통해 해킹당할 수 있다고 알려져 있습니다. 과연 진짜로 문자로만 취약할까요? 아닙니다. Stagefright 는 멀티미디어를 처리하기 위한 내장 기능이고, 멀티미디어를 로드하는 구간에서는 모두 발생할 수 있습니다. 패치 전까지는 MMS 이외에도 브라우저를 통해 멀티미디어를 로드하는 경우 등 여러 공격 포인트가 존재할 것으로 생각됩니다.



4. 임시 대응방법

일단은 패치가 적용되기 전까지는 모든 폰이 공격에 노출될 수 있기 때문에 임시로 대응하여 보안을 유지하는것이 좋을듯합니다. 방법은 간단합니다. Stagefright가 사용되지 않도록 MMS 자동 수신 기능을 비활성화 시키는 것 입니다. 현재까지 확인된 대응책 중에선 가장 나아보입니다.

1. 삼성(Samsung Phone)
문자메시지화면 > 환경설정 > 멀티미디어 메시지(MMS) > 자동으로 가져오기(Check out) 체크해제

2.엘지(LG Phone)
문자메시지 > 설정 > 멀티미디어 메시지 설정 > 자동 수신 체크해제

3. 넥서스(Nexus Phone)
행아웃 > 설정 > SMS >MMS 자동 수신 체크해제

Reference

http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/


관련해서 샘플이나 공격코드가 있으면 좋은데.. 아직 없네요 ㅜㅜ
구해지면 분석해보고 자료 공유드리도록 하겠습니다.
감사합니다.

Share







HAHWUL
HACKING | PENETRATION-TEST | CODING
HACKERONE : GIT : 0DAY-TODAY : EXPLOIT-DB : PACKETSTORM
GOOGLE+ | HAHWUL@GMAIL.COM | TWITTER
WWW.HAHWUL.COM




댓글 1개:

  1. # EXPLOIT CODE
    http://www.hahwul.com/2015/09/exploit-stagefright-exploit-code.html

    # EDB에 관련 자료가 올라와서 공유.
    https://www.exploit-db.com/docs/39527.pdf

    답글삭제