스테이지프라이트 멀티미디어 플레이백 엔진에서 쉽게 익스플로잇
공격자가 휴대폰 번호만 손에 넣으면 번호 당사자는 이미 게임 오버
[보안뉴스 주소형] 모바일계의 하트블리드가 출현했다. 이는 전 세계 안드로이드 기기의 95%에 영향을 미칠 수 있는 수준의 취약점이라며 관련업계가 시끌시끌한 모습이다. 게다가 아직 패치가 되지 않았음은 물론 패치하기에도 상당히 까다로운 취약점이라고 전문가들은 말하고 있는 상황이다.
▲ 최신 버전인 Android Lollipop 5.1.1에서 해당 취약점 작동 과정(출처: 짐페리엄 블로그)
외신에 따르면 스테이지프라이트(Stagefright)라고 불리는 해당 취약점은 안드로이드의 멀티미디어 플레이백 엔진에서 사용자의 아무런 개입 없이 쉽게 익스플로잇 되며, 서비스 거부 및 원격 코드 실행이 가능하다. 취약점 번호의 경우 CVE-2015-1538 CVE-2015-1539 CVE-2015-3824 CVE-2015-3826 CVE-2015-3827 CVE-2015-3828 CVE-2015-3829이다.
공격 방법 또한 상당히 다양해 아직까지 모두 파악하지 못한 것으로 전해졌다. 현재까지 알려진 바로는 음악, 음성, 동영상 등과 같은 데이터를 전송하는 MMS 메시지를 통해 악성 미디어 파일을 전송하는 방식으로 공격하는데 이는 사용자가 해당 메시지를 열어보지 않고 수신하는 것만으로 이미 감염되는 것으로 파악됐다. 즉 공격자가 타깃의 휴대폰 번호만 알면 이미 게임 끝이라는 이야기다.
이를 발견한 조슈아 드레이크(Joshua J. Drake)는 미국 샌프란시스코에 위치한 짐페리엄(Zimperium)이라는 보안기업의 부사장이며 자사 블로그를 통해 이를 공개했다. 해당 블로그는 여기를 누르면 연결되며 여기에는 취약점에 대한 설명(영문)과 다음주에 개최되는 블랙햇의 데프콘 23에서 이를 시연할 계획이라는 입장을 밝혔다.
한편, 이와 관련 구글은 해당 취약점에 대해 가능한 빠른 시일 내에 패치를 하겠다는 입장을 내놓았으나 패치가 쉽지 않은 취약점이라고 덧붙인 것으로 전해졌다.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 주소형 기자(sochu@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>