안드로이드 스마트폰 진영이 모바일 결제용 플랫폼으로 주력하고 있는 근거리무선통신(NFC) 기능을 이용한 해킹기법이 등장했다.
안드로이드 4.0.4(아이스크림샌드위치)에서 갤럭시S3의 근거리무선통신(NFC) 기능을 이용한 해킹이 가능한 것으로 확인됐다. 보안기능이 강화된 안드로이드 4.1(젤리빈)로 업데이트하기 전까지는 지속적으로 문제에 노출될 가능성이 클 전망이다.
외신들은 19일(현지시간) 영국 보안연구팀인 MWR랩이 제로데이 취약점을 이용, 갤럭시S3의 NFC기능을 활용해 보안취약점을 공격하는 익스플로잇을 전송할 수 있다고 보도했다. 이날 연례 해킹대회인 'Pwn2Own'에 참가한 이들은 실제로 이 방식을 시연해 3만달러의 상금을 받았다.
팀원인 에라스무스는 익스플로잇이 NFC태그를 통해 안드로이드 폰에 전송할 수 있다고 말했다. 예를들어 갤럭시S3로 NFC태그 형태로 만들어진 안드로이드 문서를 열면 악성파일이 같이 실행되는 식이다.
이 연구팀은 안드로이드 문서파일뷰어와 권한 상승 관련 제로데이 취약점을 활용했다고 밝혔다. 외신에 따르면 이들은 문서파일뷰어를 통해 악성코드를 주입해 실행시키고 이를 통해 기기의 모든 사용권한을 탈취하는 것으로 나타났다.
이들은 갤럭시S3 사용자의 이메일, 문자메시지(SMS), 주소록, 사진, 각종 애플리케이션(앱)에 대한 모든 데이터에 접속할 수 있다고 말했다.
에라스무스는 백그라운드에서 실행되는 트로이 목마를 통해 해킹에 성공했다며 NFC 기능을 이용하는 과정에서 사용자 확인없이 무의식 중에 악성문서를 열 수 있다는 점이 문제라고 밝혔다.
이 같은 방법은 NFC를 통해서 뿐만 아니라 악성 웹사이트를 방문하는 것만으로 악성코드에 감염시키는 드라이브 바이 다운로드(drive by download) 공격 등에 악용될 수 있다고 연구팀은 경고했다.
이들은 주소공간배치난수화(ASLR)과 데이터실행방지(DEP) 등의 보안장치를 우회하는 기법을 사용했다. 여기에는 안드로이드 기반 해킹툴인 '머큐리'라는 모바일 메타익스플로잇을 사용됐다.
머큐리를 이용하면 사용자의 모든 데이터를 원격으로 해커에게 전송할 수 있다고 말했다.
지난 2009년 Pwn2Own에서 인터넷익스플로러, 사파리, 파이어폭스 등을 해킹해 유명세를 탄 닐스는 기존에 배포된 안드로이드 4.0.4용 해킹방지툴인 안티 익스플로잇 미티게이션은 쉽게 우회할 수 있다며 ASLR은 안드로이드 링커나 또다른 앱 시작과 관련된 프로세스까지 담당하지는 않는다고 말했다.
관련기사
- 해킹대회서 아이폰4S-iOS6 보안 뚫려2012.09.20
- ‘PS비타’ 해킹 위험 노출?2012.09.20
- 구글 해킹 직접 해보니..."너무 쉬워…"2012.09.20
- 탄핵 정국 속 네이버·카카오…규제 리스크 커져도 갈길 간다2024.12.26
현재 발견된 안드로이드 플랫폼의 제로데이 취약점은 안드로이드 4.1(젤리빈)에서는 적용되지 않는다고 닐스는 설명했다.
MWR랩 보안연구팀은 앞으로 머큐리의 다음 버전을 내놓는 한편 연구원들이 안드로이드 코드에서 취약점을 찾아낼 수 있도록 퍼징 모듈을 배포할 계획이다.