0xNews - 주요 인스타그램 Instagram 앱 버그로 인해 스마트폰 원격 접속 가능
0xNews - 주요 인스타그램 Instagram 앱 버그로 인해 스마트폰 원격 접속 가능
Check Point 보안연구팀 발표
인스타그램 Instagram 의 안드로이드 Android 앱의 취약점으로 인해 원격 공격자가 대상의 스마트폰에 특수 제작된 이미지를 전송하여 대상 기기 제어 가능
또한 이 취약점으로 인해 공격자는 인스타그램 앱 내에서 사용자 몰래 대상 피해자의 개인 메시지를 감시 가능
피해 대상자의 계정에서 사진 삭제나 업로드 등의 작업 수행 가능
대상 기기에서 임의의 코드 실행 RCE Remote Code Execution 실행 가능 등 확인
페이스북 Facebook 에서 게시한 권고에 따르면 힙 오버플로 heap overflow 취약점은 2월 10일에 발표된 Facebook SDK 128.0.0.26.128 이전의 모든 버전의 인스타그램 앱에 영향을 미침
페이스북 보안 업데이트 링크
https://www.facebook.com/security/advisories/cve-2020-1895
CVE-2020-1895 지정
CVSS 3.x 7.8 High
https://nvd.nist.gov/vuln/detail/CVE-2020-1895
이번 취약점을 발표한 연구팀에서는
기기를 대상 사용자가 알지 못하는 사이에 사용자를 감시하는 도구로도 변경 가능
또한 사용자 몰래 인스타그램 프로필 등을 악의적으로 조작 가능함을 지적
이런 모든 공격은 사용자 개인 정보를 대량으로 침해하고 인스타그램을 사용하는 사용자 평판에도 영향을 미치거나 훨씬 더 심각한 보안 위험을 초래할 수 있음
페이스북은 해당 취약점을 지난 올해 4월 8일 패치 업데이트를 통해 문제 해결
인스타그램 사용자 대부분이 앱을 업데이트를 수행하여 취약점으로 인한 위험 완화
현재 이번 버그를 통해 악용된 징후나 보고는 없음
이번 취약점으로 발견된 힙 오버플로우는 메모리 손상으로 인해 발생
취약점으로 감염된 기기에서 악의적인 작업을 수행하는데 활용될 수 있는 원격 코드 실행을 허용
이를 통해 원격 공격자는 사용자의 카메라, 연락처, GPS, 사진 라이브러리와 마이크에 접속할 수 있는 광범위한 권한 획득
CheckPoint 상세 분석 페이지
취약점 자체는 인스타그램이 MozJPEG 를 통합한 방식에서 기인
이는 대역폭을 낮추고 서비스에 업로드된 이미지에 대해 더 나은 압축을 제공하는 것을 목표로 하는 오픈소스 JPEG 인코더 라이브러리
이로 인해 취약한 기능이 문제가 될 때 정수 오버플로 integer overflow 발생
read_jpg_copy_loop 는 특수 제작된 차원으로 악성 이미지를 구문분석 수행
이로 인해 공격자는 이미지에 할당된 메모리의 크기, 덮어쓸 데이터의 길이, 오버플로된 메모리 영역의 내용을 제어 가능
차례로 공격자가 특정 데이터를 손상 시킬 수 있으며 힙 Heap 위치와 코드 실행으로 이어짐
이러한 취약점의 결과로 공격자는 이메일이나 Whatsapp 등을 통해 손상된 JPEG 이미지를 대상에게 전송
수신자는 이미지를 기기에 저장하고 인스타그램을 실행하면 공격자가 자동으로 앱에 대한 모든 권한 부여
익스플로잇 Expolit 사용하여 사용자의 인스타그램 앱을 충돌
기기에서 삭제 후 재설치하지 않은 한 접속할 수 없음
이 취약점은 타사 라이브러리를 앱과 서비스에 통합하는 것이 제대로 통합되지 않은 경우 보안을 위한 취약한 부분이 될 수 있음을 시사
이를 발견한 연구팀에서는 노출된 코드를 통합하면 몇 가지 새로운 취약점이 추가로 발견됐지만 이후로 수정
향후 다른 버르가 남아있거나 앞으로 나타날 가능성 또한 높음
이에 운영체제 라이브러리와 타사 라이브러리 모두에서 이번 취약점을 가진 코드와 유사한 미디어 형식 구문 분석 코드를 지속적으로 테스트하는 것을 권고
CheckPoint 연구팀에서는 스마트폰 사용자를 위한 사용자 주의 사항
1. 모바일 운영체제 업데이트를 미루지 말 것
2. 사용자 권한 모니터링과 관심을 가질 것
3. 사용자 승인에 대해 생각해 볼 것
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.