구글, 안드로이드 보안 결함 100개 이상 수정
OSS
게시글 작성 시각 2016-07-12 15:05:44
2016년 7월 11일 (월)
ⓒ CIO Korea, Lucian Constantin | IDG News Service
구글은 지난 6일 안드로이드의 자체 부문과 여러 제조업체에서 나온 특정 칩셋 드라이버에서 100개가 넘는 결함을 수정하는 새로운 안드로이드 패치를 배포했다.
Credit: Martyn Williams
비디오와 오디오 스트림을 처리하고 과거 많은 취약점의 근원이었던 안드로이드의 미디어 서버가 이번 보안 업데이트의 주역이었다. 여기에서 16개의 안드로이드 취약점과 그 중 공격자들이 더 높은 권한으로 코드를 실행하게 해주는 7가지 치명적 결함을 발견했다.
이 버그들은 특수 제작된 오디오나 비디오 파일을 브라우저, 이메일, 메시지 앱 등을 통해 사용자의 기기로 전송함으로써 활용된다. 미디어서버 결함으로 인해 구글 행아웃(Hangouts)과 기본 안드로이드 메신저 앱은 더 이상 자동으로 미디어를 전달하지 않는다.
수정된 또 다른 치명적 취약점은 안드로이드 OS에 딸려온 오픈SSL과 보링SSL 크립토 라이브러리였다. 이 결함 역시 영향 받는 프로세스의 맥락 내 코드를 실행시키기 위해 특수 제작된 파일을 통해 활용될 수 있다.
7월 보안 패치는 두 부분으로 나뉘어 있다. 하나는 모든 안드로이드 기기에 적용되는 패치고 다른 하나는 영향 받은 칩셋 드라이버를 포함한 기기에만 적용되는 패치다.
휴대폰 제조업체들은 자사의 핸드폰을 두 가지 패치 레벨 가운데 하나를 선택해 업그레이드 하게 된다. 하나는 기기 특정 수정을 포함한 2016-07-01이고, 2016-07-01 수정을 포함하고 거기에 기기 특정 수정까지 포함한 2016-07-05가 있다.
날짜로 표시된 패치 레벨은 안드로이드의 '기기 정보' 아래 설정에 표시되고 지금까지 모든 안드로이드 보안 패치를 포함한 펌웨어를 표시한다. 이는 새 버전의 안드로이드에만 존재한다.
2016-07-01 패치 레벨에는 32가지 취약점에 대한 수정이 포함되었다. 이 가운데 8개는 치명적이고 15개는 심각하고 9개는 보통이다.
2016-07-05 보안 패치 레벨에는 추가적으로 엄청나게 많은 75가지의 기기 특정 취약점 수정이 들어있다. 이들 취약점들 중 12개는 치명적으로 퀄컴 GPU 드라이버, 미디어텍 와이파이 드라이버, 퀄컴 성능 요소, 엔비디아 비디오 드라이버, 커널 파일 시스템, USB 드라이버, 기타 비특정 비디어텍 드라이브 같은 고단위 요소에 위치하고 있다.
이들 드라이버들이 운영 체제의 가장 권한이 큰 부분인 커널 내부에 로드 되어 있기 때문에 이 취약점들은 펌웨어 리플래싱으로만 수정 가능한 영구적 기기 탈취로 이어질 수 있다.
다른 54가지 심각한 결함들 역시 다양한 칩셋 드라이버에 위치하고 완전한 기기 탈취로 이어질 수 있다. 차이점은 공격자가 이들 기기를 착취하기 위해 권한 프로세스에 대한 접속권을 이미 가지고 있어야 하느냐 여부에 있다.
평소처럼 구글은 자체 지원되는 넥서스 기기 전부에 펌웨어를 배포했고, AOSP(Android Open Source Project)에도 48시간내 패치를 배포할 예정이다. 구글 협력사인 제조사들과 통신사는 이 패치에 대해 6월 6일까지 통보받은 상태다.
Credit: Martyn Williams
비디오와 오디오 스트림을 처리하고 과거 많은 취약점의 근원이었던 안드로이드의 미디어 서버가 이번 보안 업데이트의 주역이었다. 여기에서 16개의 안드로이드 취약점과 그 중 공격자들이 더 높은 권한으로 코드를 실행하게 해주는 7가지 치명적 결함을 발견했다.
이 버그들은 특수 제작된 오디오나 비디오 파일을 브라우저, 이메일, 메시지 앱 등을 통해 사용자의 기기로 전송함으로써 활용된다. 미디어서버 결함으로 인해 구글 행아웃(Hangouts)과 기본 안드로이드 메신저 앱은 더 이상 자동으로 미디어를 전달하지 않는다.
수정된 또 다른 치명적 취약점은 안드로이드 OS에 딸려온 오픈SSL과 보링SSL 크립토 라이브러리였다. 이 결함 역시 영향 받는 프로세스의 맥락 내 코드를 실행시키기 위해 특수 제작된 파일을 통해 활용될 수 있다.
7월 보안 패치는 두 부분으로 나뉘어 있다. 하나는 모든 안드로이드 기기에 적용되는 패치고 다른 하나는 영향 받은 칩셋 드라이버를 포함한 기기에만 적용되는 패치다.
휴대폰 제조업체들은 자사의 핸드폰을 두 가지 패치 레벨 가운데 하나를 선택해 업그레이드 하게 된다. 하나는 기기 특정 수정을 포함한 2016-07-01이고, 2016-07-01 수정을 포함하고 거기에 기기 특정 수정까지 포함한 2016-07-05가 있다.
날짜로 표시된 패치 레벨은 안드로이드의 '기기 정보' 아래 설정에 표시되고 지금까지 모든 안드로이드 보안 패치를 포함한 펌웨어를 표시한다. 이는 새 버전의 안드로이드에만 존재한다.
2016-07-01 패치 레벨에는 32가지 취약점에 대한 수정이 포함되었다. 이 가운데 8개는 치명적이고 15개는 심각하고 9개는 보통이다.
2016-07-05 보안 패치 레벨에는 추가적으로 엄청나게 많은 75가지의 기기 특정 취약점 수정이 들어있다. 이들 취약점들 중 12개는 치명적으로 퀄컴 GPU 드라이버, 미디어텍 와이파이 드라이버, 퀄컴 성능 요소, 엔비디아 비디오 드라이버, 커널 파일 시스템, USB 드라이버, 기타 비특정 비디어텍 드라이브 같은 고단위 요소에 위치하고 있다.
이들 드라이버들이 운영 체제의 가장 권한이 큰 부분인 커널 내부에 로드 되어 있기 때문에 이 취약점들은 펌웨어 리플래싱으로만 수정 가능한 영구적 기기 탈취로 이어질 수 있다.
다른 54가지 심각한 결함들 역시 다양한 칩셋 드라이버에 위치하고 완전한 기기 탈취로 이어질 수 있다. 차이점은 공격자가 이들 기기를 착취하기 위해 권한 프로세스에 대한 접속권을 이미 가지고 있어야 하느냐 여부에 있다.
평소처럼 구글은 자체 지원되는 넥서스 기기 전부에 펌웨어를 배포했고, AOSP(Android Open Source Project)에도 48시간내 패치를 배포할 예정이다. 구글 협력사인 제조사들과 통신사는 이 패치에 대해 6월 6일까지 통보받은 상태다.
※ 본 내용은 한국IDG(주)(http://www.itworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒITWORLD. 무단전재 및 재배포 금지
[원문출처 : http://www.ciokorea.com/news/30426]
번호 | 제목 | 조회수 | 작성 |
---|---|---|---|
공지 | [Open UP 활용가이드] 공개SW 활용 및 개발, 창업, 교육 "Open UP을 활용하세요" | 392739 | 2020-10-27 |
공지 | [Open UP 소개] 공개SW 개발·공유·활용 원스톱 지원 Open UP이 함께합니다 | 382531 | 2020-10-27 |
5352 | 구글, 안드로이드 보안 결함 100개 이상 수정 | 3301 | 2016-07-12 |
5351 | 서울시, 공공앱 API 개방확대 | 4102 | 2016-07-12 |
5350 | "SW 인력, 젊을 땐 과잉근로…나이들면 과소근로" | 3529 | 2016-07-12 |
5349 | [알아봅시다] 사용자와 디바이스를 이어주는 SW정거장 `OS` | 3323 | 2016-07-12 |
5348 | 구글 AI, 바둑이어 '사람 눈'도 정복하나 | 3420 | 2016-07-11 |
5347 | 가트너 "올해 전세계 IT 지출액 전년 수준...지역별·분야별 편차는 있다" | 3288 | 2016-07-11 |
5346 | 미래부, AI·클라우드 ICT 연구센터에 고대·건대 선정 | 3803 | 2016-07-11 |
5345 | 넥슨, 청소년 대상 프로그래밍 경연대회 개최 | 3584 | 2016-07-11 |
5344 | 알리바바, 자체OS로 스마트카 시장 진입 | 3497 | 2016-07-11 |
5343 | "마인크래프트로 AI 연구"…MS 오픈소스 프로젝트 공개 | 3737 | 2016-07-11 |
0개 댓글