전체 디스크 암호화 무력화시키는 취약점 발견

2016-07-05 11:02
  • 카카오톡
  • 네이버 블로그
  • url
안드로이드 기기 80%가 사용하는 퀄컴 프로세서와 관련 있어
빠른 패치 진행 중이지만 현 시점 약 57%가 여전히 위험에 노출



[보안뉴스 문가용] 안드로이드 환경에서 권한을 상승시켜주는 취약점이 발견되었다. 특히 이 취약점은 구글이 안드로이드 5.0 롤리팝 버전부터 도입한 전체 디스크 암호화(Full Disk Encryption, 이하 FDE) 보안 기능도 우회할 수 있도록 하는 것이라 매우 치명적이라고 전문가들은 평가했다.

이 취약점은 작년 10월에 이미 발견되어 올해 5월에 패치가 완료된 것으로 CVE-2016-2431이라는 이름이 붙어있다. 보통의 안드로이드 운영 시스템과 보안 강화된 운영 시스템 간의 통신을 가능케 해주는 리눅스 커널 기기인 퀄콤 보안 실행 환경(Qualcomm Secure Execution Environment, 이하 QSEE)에서 발견되었다.

이를 발견한 건 이스라엘의 보안 전문가인 갈 베냐미니(Gal Beniamini)로 이전에도 Widevine QSEE TrustZone 애플리케이션에서 권한 상승 취약점인 CVE-2015-6639를 발견한 바 있다. 이 취약점은 지난 1월 구글이 패치했다.

CVE-2016-2431 취약점의 경우 구글이 패치를 완료하긴 했지만 추가 조사를 통해 FDE 기능을 완전히 우회하는 데에도 악용될 수 있다는 점이 이번에 새롭게 발견된 것으로, 갈 베냐미니는 먼저 FDE에 대해 다음과 같이 설명했다.

“기기에서 무작위로 선택된 128비트짜리 마스터키(즉, 기기 암호화 키)를 생성됩니다. 추가적으로 128비트짜리 무작위 ‘소금’(무작위로 생성된 데이터로 암호화를 하기 전 원본 데이터에 첨가되어 복호화를 더 어렵게 만드는 것)도 같이 생성되죠. 그리고 사용자가 잠금 해제할 때 입력하는 크리덴셜로 작동하는 고도화된 키 유도 기능으로 이 마스터키를 보호합니다. 암호화된 마스터키는 기기 내, 복호화된 구조 안에 저장이 됩니다.”

그러므로 이렇게 암호화된 디스크를 복호화하기 위해서는 저장된 기기 암호화키 혹은 마스터키를 복호화하기 위한 사용자의 크리덴셜을 알아야 하는데, 구글은 기기를 직접 크래킹하는 공격을 막기 위해 여러 보안 장치를 마련해놓았다. 복호화 시도 때마다 시간을 지연케 한다든가, 수차례 복호화 시도가 실패할 경우 특정 정보를 삭제하는 옵션 등이 바로 그것이다. 게다가 키 유도 기능이란 것이 기기의 하드웨어와 키를 묶어놓는 것이기 때문에 애초에 기기 외부에서부터의 브루트포스 공격이 불가능하기도 하다.

이때 하드웨어와 키를 묶는 모듈을 키마스터(KeyMaster)라고 부른다. 키마스터는 퀄콤 칩셋을 사용하는 안드로이드 기기에서라면 거의 전부 사용되고 있다고 볼 수 있으며, 보안이 강화된 OS의 기본이 된다. 그러나 베냐미니가 이 키마스터를 리버스엔지니어링 했을 때 뜻밖의 사실을 발견할 수 있었다. 키 유도 기능이 하드웨어에 실제로 묶여있지 않아, OEM을 통해 FDE 보안 기능을 완벽히 무력화시키는 게 가능하다는 걸 알아낸 것이다.

베냐미니에 의하면 “FDE의 강력함은 결국 트러스트존 커널이나 키마스터의 강력함에 좌지우지 되는 것”이기 때문에 키마스터의 이런 취약점은 FDE 전체를 약화시키는 약점이나 다름이 없다. “암호화된 디스크 이미지만 가지고 있다면 공격자가 기기 OS를 다운그레이드시켜 FDE를 무력화시킬 수 있습니다. 그 후 트러스트존을 익스플로잇해서 키를 추출할 수 있고, 그런 후에는 브루트포스를 통해 암호화를 뚫어낼 수 있습니다.”

결과적으로는 “세계적으로 널리 사용되고 있는 FDE가 생각만큼 단단한 방어책이 아니라는 것”이다. “FDE 사용자는 굉장히 많고, 이들은 전부 방탄조끼를 입은 것처럼 안전함을 느낍니다. 하지만 열어보니 방탄조끼는 아니었던 것이죠. 현재의 FDE는 해킹에도 노출되어 있지만, OEM 자체로도 이미 깨져 있는 상태입니다.”

현재 이 취약점에 노출되어 있는 사용자는 얼마나 되는 것일까? “알려진 바로는 전체 안드로이드 기기의 80%가 퀄콤 프로세서를 사용하고 있다고 합니다. 이미 전체 안드로이드의 80%가 후보에 오를 수 있습니다. 하지만 빠르게 패치가 진행되고 있기 때문에 현재 이 취약점에 노출된 사용자들은 약 57% 정도라고 보고 있습니다.” 듀오 시큐리티(Duo Security)의 설명이다.

현재 갤럭시 S6와 S5 기기들의 패치는 이미 5월부터 시작되었고 각각 75%, 45% 정도의 사용자가 패치를 완료한 것으로 알려져 있다. 넥서스 5X와 넥서스 5P는 이 취약점에 처음부터 노출되지 않았으나 나머지 넥서스 기기들은 그다지 강력하지 않았다. “하지만 공격자가 다운그레이드를 진행할 수 있다는 사실 자체만으로도 쉽사리 취약한 기기가 얼마나 되는지 단정할 수 없습니다. 우리 예상보다 훨씬 높을 수도 있습니다.”
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다후아테크놀로지코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 비전정보통신

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 세연테크

    • 스피어AX

    • 투윈스컴

    • 위트콘

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 탈레스

    • 에스지에이솔루션즈

    • 로그프레소

    • 윈스

    • 포티넷코리아

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 유투에스알

    • 케이제이테크

    • 알에프코리아

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 현대틸스
      팬틸트 / 카메라

    • 이스트컨트롤

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 한국씨텍

    • 두레옵트로닉스

    • 에이티앤넷

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 신화시스템

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 엘림광통신

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기