삼성전자 갤럭시S3에 탑재된 애플리케이션 프로세서(AP) 엑시노스4210, 4412 칩에서 보안취약점이 발견됐다.
16일(현지시간) 미국 엔가젯, 영국 더레지스터 등 외신은 모바일 개발자 커뮤니티 'XDA 개발자 포럼' 회원인 알레프자인씨가 AP칩의 램에 악성코드를 주입해 관리자 권한을 획득할 수 있도록 하는 커널 취약점을 발견했다고 보도했다.
알레프자인은 (엑시노스 AP칩의 보안취약점을 이용해) 램 덤프, 커널 코드 인젝션 등의 방법으로
기기의 관리자 권한을 획득할 수 있다고 밝혔다. 이 방법은 AP칩의 물리적인 메모리가 읽기, 쓰기가 쉽다는 점을 이용했다. 특정 앱을 실행하도록 유도한 뒤 물리 메모리 영역에 악성코드를 주입(커널 코드 인젝션) 하는 등의 방식을 사용할 수 있다는 것이다.
외신에 따르면 원래 이러한 취약점은 갤럭시S 시리즈 사용자들이 카메라 기능 설정을 임의로 바꾸기 위해 사용됐다. 그러나 해커들이 악용할 경우 기기 전체의 시스템 권한을 획득해 또다른 악성앱을 실행시키는 등의 공격이 가능하게 된다.
외신은 현재까지 발견된 취약점이 엑시노스 4210, 4412 AP칩을 사용하고 있는 갤럭시S3, 갤럭시 노트, 갤럭시 노트2, 갤럭시 10.1, 중국 메이주MX 등에서 잠재적으로 문제가 될 수 있다고 밝혔다.
국내 보안전문가에 따르면 일반적으로 커널 취약점은 시스템의 모든 권한을 획득할 수 있는 보안취약점이다. 단순히 앱에 악성코드를 주입하는 것이 아니라 스마트폰 자체의 시스템을 임의로 수정할 수 있는 취약점이기 때문에 해커에게 악용될 경우 훨씬 많은 문제점을 일으키게 된다.
관련기사
- 시스코 인터넷전화, 도청 취약점 발견2012.12.17
- 삼성·델 프린터서 보안취약점 발견돼2012.12.17
- 화웨이, 보안취약점논란…獨해커에 SOS2012.12.17
- 갤S3 동기화SW에서 보안취약점 노출2012.12.17
이에 대해 외신은 XDA 개발자 포럼 회원들이 이미 낮은 기술 수준에서 이 취약점을 이용해 수준에서 삼성 기기를 해킹할 수 있는 방법이라고 말했다. 이들은 또한 삼성전자 측에 관련 내용을 통보했으며, 문제점이 수정될 때까지 이 취약점을 이용하는 어떤 앱도 다운로드받지 않을 것이라고 설명했다.
삼성전자 관계자는 이러한 취약점 발견에 대해 현재 관련 내용을 확인 중이라고 밝혔다.