프라이버시 메신저 앱 시그널에서 위험한 취약점 발견

2019-10-08 16:57
  • 카카오톡
  • 네이버 블로그
  • url
전화를 걸고 나서 상대가 받도록 강제할 수 있어...엿듣기 가능해져
iOS에서도 결함 나와...시그널 개발자는 “일종의 트레이드 오프 개념에 불과”


[보안뉴스 문가용 기자] 인기 높은 프라이버시 보호 기능이 강력한 메신저 애플리케이션인 시그널(Signal)에서 심각한 취약점이 발견되었고, 시그널의 개발자들은 급히 패치를 발표했다. 이 취약점을 익스플로잇 할 경우, 비밀 유지가 가장 큰 장점인 시그널의 통신 내용을 엿들을 수 있게 된다고 한다.


[이미지 = iclickart]

이 취약점은 CVE-2019-17191로, 구글 프로젝트 제로(Project Zero) 팀의 전문가인 나탈리 실바노비치(Natalie Silvanovich)가 발견한 것이다. 9월 말 경에 시그널로 보고가 됐고, 시그널은 사안이 사안인 만큼 4.47.7 버전을 곧바로 발표하며 문제를 해결했다. 안드로이드용 시그널에서의 일이다.

CVE-2019-17191을 익스플로잇 하려면 특수하게 조작된 시그널 클라이언트가 필요하다. 클라이언트를 사용해 공격 표적이 되는 인물에게 음성 통화를 시작하고, 전화 벨이 울리기 시작할 때 공격자가 오디오 음성 제거 버튼을 누르면 건너편에서 자동으로 전화가 받아지게 된다고 한다. 다만 영상 통화 기능을 이렇게 악용하는 건 불가능하다.

한편 iOS용 시그널에서도 같은 문제가 발견됐다. 하지만 UI에 오류가 있어 위와 같은 방법으로 통화를 강제할 경우 금방 끊긴다고 한다. 이 오류는 상태 변화가 예기치 않게 발생할 경우 나타나는 것이라고 실바노비치는 설명한다. “그렇다고 iOS용 시그널에 취약점이 없는 것과 마찬가지라는 것은 아닙니다. 시그널의 로직 개선이 필요합니다.”

시그널의 취약점이 공개되자 개발자인 목시 말린스파이크(Moxie Marlinspike)는 트위터를 통해 “해당 취약점을 익스플로잇 한다고 해도 공격자가 피해자의 마이크로폰을 활성화시키는 건 불가능하다”고 반박했다. 게다가 “피해자가 화면을 통해 통화가 연결되었다는 걸 확인할 수 있고, 시그널의 로그에도 해당 통화가 저장된다”고도 덧붙였다.

한편 실바노비치는 버그 보고서를 통해 “시그널이 영상 통화가 신호가 전송되고, 상대가 그걸 받는다고 응답하기 전부터 이미 실시간 전송 프로토콜(RTP) 패킷을 처리하기 시작한다”고 발표하기도 했다. 또 다른 취약점을 지적한 것이다. “그렇기 때문에 사용자의 특별한 행위가 없더라도 이러한 점을 익스플로잇 할 수 있게 됩니다.”

이 두 번째 취약점 자체는 WebRTC에 있는 것으로 나타났다. WebRTC는 무료 오픈소스 프로젝트로, 간단한 API들을 통해 모바일 애플리케이션들에 실시간 통신 기능을 부여한다.

실바노비치는 “시그널의 개발자들이 이 오류에 대해 ‘설계 차원에서 나타난 트레이드 오프(trade-off)’라고 설명한 것으로 알고 있다”고 말했다. 트레이드 오프란 한 기능을 얻기 위해 어쩔 수 없이 버려야 하는 또 다른 기능이나 불편한 점을 말한다. “그렇다는 건 시그널이 이 문제를 당분간 패치하지 않을 것이라는 뜻입니다.”

그러나 말린스파이크는 시그널의 WebRTC 구축과 관련해서 언제든지 전문가들의 제안과 의견을 받을 예정이라고 발표했다.

한국을 비롯해 전 세계에서는 엿듣기가 전혀 되지 않아 비밀 이야기에 적합한 앱으로 텔레그램(Telegram)이 각광받고 있다. 하지만 이 때문에 텔레그램은 오히려 범죄자들의 온상이 되어가고 있고, 따라서 ‘새로운 다크웹’으로의 역할을 하고 있기도 하다. 이에 따라 일부 텔레그램 사용자들 사이에서 시그널로의 움직임이 나타나고 있는 분위기다.

한국에서도 민감한 사안을 이야기해야 하는 사람들 사이에서는 시그널이 물망에 오르고 있다. 그러나 이러한 취약점들이 발견된 상태이고, 가까운 시일 안에 패치되지 않을 전망이라면 조금 더 검토가 필요할 것으로 보인다.

4줄 요약
1. 프라이버시 메신저 앱 시그널에서 프라이버시 훼손시킬 수 있는 취약점 나옴.
2. 조작된 시그널 앱으로 상대에게 전화를 걸고 음성 제거 버튼 누르면 자동으로 받아짐.
3. 안드로이드용은 패치가 나온 상태.
4. iOS에서 발견된 또 다른, 그러나 비슷한 결함의 경우, 패치 안 될 듯.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기