Google

안드로이드 N 향후 Stagefright 보얀 결함을 막고자 새로운 보안 조치 소개

T.B 2016. 5. 6. 09:33


작년 7월 29일, 전세계를 발칵 뒤집어놨던 매우 위험 등급의 Stagefright 버그는 기존의 Spear-phishing(스피어피싱, 스미싱) 방식과 달리 피 공격자가 아무 동작을 하지 않고 '손도 대지 않아도' 감염 시킬 수 있었다는 점에서 매우 치명적이었다.


즉, 해커들은 자신이 알고 있는 전화번호 또는 인터넷 상에서 개인정보를 구매후 랜덤으로 공격할 수 있으며, 원격 코드 실행 제어(RCS)가 가능했다. 이 사건을 계기로 안티-애플러들이자 안드로이드 보안 전문가들은 'Good Bye Android'를 선언했고, 이에 구글은 매월 보안 업데이트를 제공할 것이라 약속했으며 3일전 5월 보안 업데이트가 공시됐다.



안드로이드 N 부터는 이와 유사한 이슈가 재발하지 않도록 새로운 보안 방식이 적용될 것이다. 안드로이드 M까지는 미디어서버를 통해서 미디어와 관련된 작업들 — 기기 카메라, 마이크로폰, 그래픽, 폰, 블루투스, 인터넷 연결 등에 접근할 수 있었다. 샌드박스(sandbox)에서 구성 요소들이 실행되는 동안, 그것은 여전히 너무 많은 리소스를 차지했고 권한이 주어졌기에 특별하게 광범위한 이슈의 원인이 될 수 있었다.


안드로이드 보안 팀에 따르면 "libstagefright(Stagefright v2.0 으로 불리는 2가지 보안 취약점을 말하고 libutils 1.0 이상의 CVE-2015-6602, libstagefright 5.0 이상의 CVE-2015-6602 보안 취약점, 안드로이드 롤리팝은 매우 위험)는 파일 포맷과 미디어 코드가 주요 원인으로 분석되며 둘다 독립적으로 악성 코드 삽입에 취약하다." 고 밝혔다.


유사한 보안 취약점이 앞으로 재발하지 않기 위해서 안드로이드 N 부터는 미디어서버들을 각각 분리하고(상단 테이블 참조) 몇가지 구성 요소, 샌드박스의 권한을 변경한다 밝혔다. 재-구조화된(설계된) 미디어서버는 예를 들자면 camerserver는 카메라 접근만, audioserver는 블루투스 접근만, drmserver는 DRM 자원 접근만이 가능할 것이다.


이같은 새로운 시도는 보안 취약점들을 통한 기기 전체에 관한 권한 획득을 제한할 것이고 이것이 의미하는 바는 libstagefright 와 같은 보안 취약점에 대한 노출 빈도가 줄어들 것이다.


Via: 9to5Google


현재 안드로이드 (가칭)7.0 N은 프리뷰2까지 공개됐다. 플래싱을 통해서 넥서스 기기에 직접적으로 업그레이드를 할 수도 있고, 루팅도 가능하다.


안드로이드 N에 대한 루팅 툴은 현재까지 없으며, 안드로이드 M 루팅 후 Chainfire의 Flahfire를 이용하여 플래싱으로 업그레이드 할 수 있다.


비-레퍼런스 기기들은 아직까지 안드로이드 N 프리뷰를 설치할 수는 없으나 구글이 일부 OEMs기기들을 대상으로 하는 프리뷰를 제공하겠다는 소식이 있었다.


 T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.

▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.

▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.


T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.

728x90
반응형