본문 바로가기
새로운소식

안드로이드10까지 영향을 주는 StrandHogg 보안 취약점 공개

by 토니라이온 2019. 12. 4.

https://promon.co/security-news/strandhogg/

 

StrandHogg: Serious Android vulnerability leaves most apps vulnerable to attacks.

All versions of Android affected - All top 500 most popular apps are at risk - Real-life malware is exploiting the vulnerability - 36 malicious apps identified.

promon.co

StrandHogg 취약점 

Promon 보안 연구원들은 '스트랜드 호그(StrandHogg)'라고 불리는 

위험한 안드로이드 취약점에 대한 증거를 발견했습니다. 

 

 

이 취약점은 어떠한 영향이 있나요?

 

1. 최신 안드로이드10을 포함한 모든 버전의

안드로이드(Android) 운영체제가 영향을 받습니다.

 

2. 가장 인기있는 500가지 앱 또한 전부 위험에 노출됩니다. 

 

3. 실제 멀웨어가 취약점을 악용하고 있습니다. 

 

4. 이 취약점을 악용하는 36개의 악성앱이 발견되었습니다. 

 

5. 관리자권한(Root Access)없이 취약점을 악용할 수 있습니다. 

 

 

해커가 이 취약점을 악용하면 무엇을 할 수 있나요?

 

1. 해커들은 마이크를 통해 사용자의 목소리를 들을 수 있습니다. 

 

2. 카메라를 통해 사진을 찍을 수 있습니다. 

 

3. SMS메세지를 읽고 보낼 수 있습니다. 

 

4. 통화 기록을 만들거나 통화내용을 녹음할 수 있습니다. 

 

5. 로그인 자격증명을 피싱할 수 있습니다. 

 

6. 장치의 모든 개인 사진을 포함한 파일을 열람할 수 있습니다.

 

7. 위치 및 GPS의 정보를 얻어낼 수 있습니다. 

 

8. 연락처 목록을 열람할 수 있습니다. 

 

9. 전화 기록을 열람할 수 있습니다. 

 

 

즉, 이 취약점으로 인해 해커의 악의적인 앱이

합법적인 앱인것처럼 가장하면서 권한을 요청할 수 있습니다. 

 

공격자(해커)는 SMS, 사진, 마이크 및 GPS를 포함한 모든 권한에 대한 접근을 요청하여 

대상(사용자)의 메세지를 읽고, 사진을 보고, 조청하고, 피해자의 움직임을 추적할 수 있습니다. 

 

이 공격은 대상(사용자)의 다른 여러 앱이

자연스럽게 요구할 수 있는 권한을 요청하도록 설계되어 피해자의 의심을 줄입니다. 

 

대상(사용자)은 자신이 사용하고 있다고 생각하는

실제 앱이 아니라 공격자(해커)에게 권한을 부여하고 있음을 알지 못합니다. 

 

 

이 취약점을 악용함으로써 장치에 설치된 악성앱은 장치를 공격하고, 

이를 속여 합법적인 앱의 아이콘을 터치하면 사용자 화면에 악성앱이 대신 표시되도록 할 수 있습니다. 

 

피해자가 이 악성앱의 화면에 로그인정보(아이디,패스워드), 카드정보등의 주요정보를 입력을 시도하면 

해당 정보가 즉시 공격자(해커)에게 전송되며, 이를 사용하여 중요앱에 로그인하여 제어할 수 있습니다. 

 

 

취약점 설명 

 

StrandHogg는 장치를 루팅할 필요없이 (관리자 권한이 필요없이)

정교한 공격을 가능하게 하는 독특한 취약점으로,

 

안드로이드의 멀티태스킹 시스템의 약점을 사용하여

악성앱이 장치의 다른 앱인것처럼 위장할 수 있는 강력한 공격을 수행합니다. 

 

이는 악의적인 앱을 포함한 모든 앱이 원하는 멀티태스킹 시스템에서 자유롭게

신원을 가정할 수 있도록 하는 'TaskAffinity'라는 안드로이드 컨트롤 설정을 기반으로 합니다. 

 

Promon은 이 심각한 결함을 악용하는 실제 멀웨어에 대한 연구를 수행했으며, 

안드로이드10을 포함한 모든 안드로이드 버전에 영향을 미치면서 가장 인기있는 500개앱

(앱 인텔리전스 회사 42Matters가 평가한 상위 500개 앱)이 모두 영향을 받는것으로 나타났습니다. 

 

이 취약점은 Promon에 의해 해안지역을 습격하여 몸값을 약탈하는

바이킹 전술의 오래된 노르웨이어인 'StrandHogg'로 명명 되었습니다. 

 

Promon의 연구는 2015년에 Penn State University가 수행한 연구를 통해 크게 확장되었으며, 

이 연구에서 연구원들은 이 취약성의 특정 측면을 이론적으로 설명했습니다. 

당시 구글은 이 취약점의 심각성을 일축했지만, Promon은 해커들이 디바이스와

앱에 접근하기 위해 StrandHogg를 악용하고 있다는 확실한 증거를 가지고 있습니다. 

 

 

#이 글은 TmaxOS의 ToGate브라우저에서 작성되었습니다. 

댓글