본문 바로가기

벌새::Security

안드로이드 AudioEffect 보안 취약점(CVE-2015-3842) 발견 소식 (2015.8.19)

최근 안드로이드(Android) 모바일 운영 체제에서 악의적인 MMS(Multimedia Messaging Service) 문자 메시지를 수신하는 행위만으로도 악성앱 감염이 발생할 수 있는 Stagefright 보안 취약점(CVE-2015-3824)이 발견되어 구글(Google) 업체에서 보안 패치를 제작하여 각 스마트폰 제조사에 배포를 하였다는 소식이 있었습니다.

현재 해당 보안 취약점에 대한 보안 패치는 아직 이루어지지 않은 상태이지만, 해외 보안 전문가에 의하면 패치된 상태에서도 여전히 취약한 부분이 존재하다는 정보를 공개한 상태입니다.

이에 따라 구글(Google)에서는 OEM 파트너의 경우에는 두 번째 패치가 배포된 상태이며 Nexus 4/5/6/7/9/10 제품과 Nexus Player에 대해서는 2015년 9월에 2차 보안 패치를 진행할 예정이라고 밝히고 있습니다.

 

이런 와중에 Trend Micro 보안 업체에서는 Stagefright 보안 취약점과 동일하게 안드로이드(Android) Mediaserver의 AudioEffect 구성 요소에서 원격 코드 실행이 가능한 새로운 보안 취약점(CVE-2015-3842)을 발견하여 구글(Google)에 보고를 하였다고 밝히고 있습니다.

공격 시나리오를 살펴보면 공격자가 특정 표적에게 합법적인 애플리케이션으로 위장한 악성앱을 설치하도록 유도하여 Mediaserver에 포함된 정상적인 코드와 동일한 권한을 통해 사용자 몰래 사진 촬영, MP4 파일 읽기, 동영상 녹화 등의 미디어 관련 작업을 통해 개인정보를 유출할 수 있다고 합니다.

 

특히 다른 악성앱도 동일하지만 공격자에 의해 설치된 악성앱은 동적 로드 기술을 통해 설치 즉시 동작하는 것이 아니라 특정 시간이 경과한 후 공격하도록 할 수 있으므로 사실상 사용자는 쉽게 인지하기 어려울 수 있다고 밝히고 있습니다.

 

 

[영향을 받는 안드로이드(Android) 버전 정보]
  1. Android 2.3 ~ 2.3.6 버전(Gingerbread)
  2. Android 3.0 ~ 3.2 버전(Honeycomb)
  3. Android 4.0 ~ 4.0.4 버전(Ice Cream Sandwich)
  4. Android 4.1 ~ 4.3.1 버전(Jellybean)
  5. Android 4.4 ~ 4.4.4 버전(Kitkat)
  6. Android 5.0 ~ 5.1.1 버전(Lollipop)

 

현재 CVE-2015-3842 보안 취약점에 대하여 2015년 8월 1일 구글(Google)에 보고된 상태이며 보안 패치 일정은 발표되지 않았다는 점에서 차후 Mediaserver 구성 요소의 보안 취약점을 악용한 악성앱이 제작될 가능성이 존재하므로 스미싱(Smishing) 문자 및 불법적인 애플리케이션 설치로 인하여 정보 유출이 이루어지지 않도록 각별히 주의하시기 바랍니다.