위험한 안드로이드 폰 제로데이 버그 공개 – 지금 패치하거나 해결하세요!

위험한 안드로이드 폰 제로데이 버그 공개 – 지금 패치하거나 해결하세요!

소스 노드 : 2016229

Google은 방금 중요한 XNUMX가지 사항을 공개했습니다. 제로 데이 버그 일부 자체 Pixel 모델을 포함하여 광범위한 Android 휴대전화에 영향을 미칩니다.

이러한 버그는 일반적으로 Android 운영 체제(Linux 기반) 또는 Google Play, 메시지 또는 Chrome 브라우저와 같이 함께 제공되는 애플리케이션에 영향을 미치는 일반적인 Android 취약성과 약간 다릅니다.

여기서 말하는 네 가지 버그는 다음과 같습니다. 기저대역 취약점즉, 전화기의 소위 베이스밴드 칩에서 실행되는 특수 휴대폰 네트워킹 펌웨어에 존재한다는 의미입니다.

엄밀히 말하자면, 베이스 밴드 광대역 신호와 달리 개별 무선 신호의 기본 또는 최저 주파수 부분을 설명하는 데 사용되는 용어입니다. 광대역 신호는 (매우 느슨하게) 여러 인접 주파수 범위로 조정되고 동시에 전송되는 여러 기저 대역 신호로 구성됩니다. 데이터 속도를 높이거나, 간섭을 줄이거나, 주파수 스펙트럼을 더 광범위하게 공유하거나, 감시를 복잡하게 하거나, 또는 위의 모든 것을 수행할 수 있습니다. 단어 베이스 밴드 또한 무선으로 통신할 수 있는 장치에서 무선 신호의 실제 송수신을 처리하는 데 사용되는 하드웨어 칩 및 관련 펌웨어를 설명하기 위해 은유적으로 사용됩니다. (약간 혼란스럽게도 이 단어는 베이스 밴드 일반적으로 이동 전화 네트워크 연결을 처리하는 전화기의 하위 시스템을 의미하지만 Wi-Fi 또는 Bluetooth 연결을 처리하는 칩 및 소프트웨어는 의미하지 않습니다.)

휴대폰 모뎀

기저대역 칩은 일반적으로 휴대폰의 "전화가 아닌" 부분과 독립적으로 작동합니다.

그들은 본질적으로 자체 프로세서에서 자체 소형 운영 체제를 실행하고 장치의 기본 운영 체제와 함께 작동하여 전화 걸기 및 응답, 데이터 송수신, 네트워크 로밍 등을 위한 모바일 네트워크 연결을 제공합니다. .

전화 접속 인터넷을 사용할 만큼 나이가 들면 모뎀을 구입해야 했다는 사실을 기억할 것입니다. 변조기 및 복조기), PC 뒷면의 직렬 포트나 PC 내부의 확장 슬롯에 연결했습니다. 모뎀은 전화 네트워크에 연결되고 PC는 모뎀에 연결됩니다.

음, 휴대 전화의 베이스밴드 하드웨어 및 소프트웨어는 매우 간단하게 내장형 모뎀이며 일반적으로 전화의 SoC로 알려진 것의 하위 구성 요소로 구현됩니다. 시스템 온 칩.

(SoC는 일종의 "집적 집적 회로"로 생각할 수 있습니다. 이전에는 마더보드에 근접하게 장착하여 상호 연결했던 별도의 전자 부품이 단일 칩 패키지로 결합되어 더욱 통합되었습니다.)

사실, 여전히 베이스밴드 프로세서를 볼 수 있습니다. 베이스밴드 모뎀, 그들은 여전히 ​​네트워크와의 데이터 송수신을 변조 및 복조하는 비즈니스를 처리하기 때문입니다.

상상할 수 있듯이 이는 모바일 장치가 기본 운영 체제 또는 사용하는 앱 중 하나의 버그를 통해 사이버 범죄자로부터 위험에 처한 것이 아님을 의미합니다.

...하지만 기저대역 하위 시스템의 보안 취약성으로 인한 위험도 있습니다.

때로는 베이스밴드 결함으로 인해 공격자가 인터넷이나 전화 네트워크에서 모뎀 자체에 침입할 수 있을 뿐만 아니라 기본 운영 체제(옆으로 움직이다피보팅, 전문 용어로 부르는 것처럼) 모뎀에서.

그러나 사기꾼이 모뎀을 통과하여 앱으로 이동할 수 없더라도 베이스밴드에 멀웨어를 심는 것만으로 네트워크 데이터를 스니핑하거나 전환하거나, 문자 메시지, 전화 통화 추적 등.

설상가상으로, 가지고 있는 베이스밴드 하드웨어와 그에 필요한 펌웨어 및 패치가 필요하기 때문에 취약한지 또는 패치되었는지 여부를 확인하기 위해 Android 버전 번호나 앱의 버전 번호만 볼 수는 없습니다. 실행 중인 운영 체제가 아니라 물리적 장치에 따라 달라집니다.

모든 측면에서 "동일"한 장치(동일한 브랜드, 동일한 제품 이름, 동일한 모델 번호 및 외관)로 판매되는 장치라도 조립한 공장 또는 제품에 따라 베이스밴드 칩이 다를 수 있습니다. 그들이 팔린 시장.

새로운 제로데이

Google에서 최근에 발견한 버그는 다음과 같습니다.

[버그 번호] CVE-2023-24033(및 아직 CVE ID가 할당되지 않은 세 가지 다른 취약점)은 인터넷-베이스밴드 원격 코드 실행을 허용했습니다. [Google] Project Zero에서 실시한 테스트에서는 이 네 가지 취약점으로 인해 공격자가 사용자 상호 작용 없이 베이스밴드 수준에서 전화를 원격으로 손상시킬 수 있으며 공격자가 피해자의 전화 번호만 알고 있으면 된다는 사실이 확인되었습니다.

제한된 추가 연구 및 개발을 통해 우리는 숙련된 공격자가 영향을 받는 장치를 자동으로 원격으로 손상시키는 운영 익스플로잇을 신속하게 만들 수 있다고 믿습니다.

간단히 말해서 인터넷-베이스밴드 원격 코드 실행 구멍은 범죄자가 인터넷을 통해 네트워크 데이터를 송수신하는 전화기 부분에 맬웨어나 스파이웨어를 주입할 수 있음을 의미합니다.

...실제 장치에 손을 대지 않고 악성 웹 사이트로 유인하거나 의심스러운 앱을 설치하도록 설득하거나 팝업 경고에서 잘못된 버튼을 클릭하기를 기다리거나 의심스러운 알림으로 자신을 포기하거나 속이는 행위 당신은 다른 방법으로.

18개의 버그, XNUMX개의 반비밀 유지

18년 말과 2022년 초에 Google에서 보고한 이 최신 배치에는 2023개의 버그가 있었습니다.

구글은 공개 이후 합의된 시간이 지났기 때문에(구글의 기간은 보통 90일 또는 이에 근접) 현재 존재를 공개하고 있지만, 위의 XNUMX가지 버그에 대해서는 회사에서 자세한 내용을 공개하지 않고 있다. :

이러한 취약점이 제공하는 매우 드문 액세스 수준과 신뢰할 수 있는 운영 익스플로잇이 만들어질 수 있다고 생각되는 속도의 조합으로 인해 우리는 인터넷 대 베이스밴드 원격 코드 실행

쉬운 말로: 이러한 버그가 어떻게 작동하는지 알려준다면 사이버 범죄자가 휴대폰에 은밀하게 맬웨어를 이식하여 많은 사람들에게 정말 나쁜 일을 시작하기가 너무 쉬워질 것입니다.

즉, 과거 공개 기한 연장을 거부하고 아직 패치되지 않은 제로데이에 대한 개념 증명 코드를 공개적으로 공개해 논란을 불러일으킨 구글조차 프로젝트 제로의 책임 정신을 따르기로 한 것이다. 공개 프로세스, 그것의 편지를 고수하지 않고.

공개 규칙의 정신이 아니라 일반적으로 문자를 고수한다는 Google의 주장이 완전히 불합리한 것은 아닙니다. 패치되지 않은 버그의 세부 사항을 공개할 때 융통성 없는 알고리즘을 사용함으로써 그러한 세부 사항이 악용될 수 있더라도 "X사가 왜 XNUMX개를 더 받았습니까? 몇 주 동안 버그를 수정했지만 Y 회사는 수정하지 않았습니까?”

무엇을해야 하는가?

발표되었지만 완전히 공개되지 않은 버그의 문제점은 "내가 영향을 받는가? "라는 질문에 대답하기 어렵다는 것입니다. 그렇다면 어떻게 해야 합니까?”

분명히 Google의 연구는 Samsung Exynos 브랜드 베이스밴드 모뎀 구성 요소를 사용하는 장치에 초점을 맞추었지만 시스템 온 칩이 반드시 Exynos로 식별되거나 브랜드화된다는 의미는 아닙니다.

예를 들어 Google의 최근 Pixel 기기는 Google 자체의 시스템 온 칩 브랜드를 사용합니다. 텐서, 하지만 Pixel 6과 Pixel 7은 모두 이러한 여전히 반비밀 베이스밴드 버그에 취약합니다.

결과적으로 잠재적으로 영향을 받는 장치의 최종 목록을 제공할 수는 없지만 Google은 다음과 같이 보고합니다(강조).

칩셋을 장치에 매핑하는 공개 웹 사이트의 정보를 기반으로 영향을 받는 제품에는 다음이 포함될 수 있습니다.

  • 의 휴대기기 삼성, S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 및 A04 시리즈;
  • 의 휴대기기 생체, S16, S15, S6, X70, X60 및 X30 시리즈;
  • XNUMXD덴탈의 픽셀 6픽셀 7 에서 일련의 장치 구글
  • 사용하는 모든 차량 엑시노스 오토 T5123 칩셋.

Google은 Pixel 6 및 Pixel 7의 베이스밴드 펌웨어가 2023년 XNUMX월 Android 보안 업데이트의 일부로 패치되었으므로 Pixel 사용자는 장치에 최신 패치가 있는지 확인해야 한다고 말합니다.

다른 장치의 경우 공급업체마다 업데이트를 제공하는 데 걸리는 시간이 다를 수 있으므로 공급업체 또는 모바일 제공업체에 자세한 내용을 확인하세요.

그 동안 다음과 같은 경우 기기 설정에서 이러한 버그를 피할 수 있습니다.

  • Wi-Fi 통화를 끕니다.
  • Voice-over-LTE(VoLTE)를 끕니다.

Google , "이 설정을 끄면 이러한 취약점의 악용 위험이 제거됩니다."

이러한 기능이 필요하지 않거나 사용하지 않는 경우 휴대전화에 어떤 모뎀 칩이 있는지, 업데이트가 필요한지 알 때까지 기능을 끄는 것이 좋습니다.

결국, 장치가 무적이거나 이미 패치가 된 것으로 판명되더라도 필요하지 않은 것이 없다는 단점은 없습니다.


추천 문서 영상 Wikipedia에서, 사용자별 쾨프3, 아래 CC BY-SA 3.0 라이센스.


타임 스탬프 :

더보기 노출 된 보안