기사 출처 : 데일리시큐 - https://www.dailysecu.com/news/articleView.html?idxno=162925
참고 : https://security.samsungmobile.com/securityUpdate.smsb?year=2024&month=12
참고 : https://nvd.nist.gov/vuln/detail/CVE-2024-49415
삼성 스마트폰에서 발견된 보안 취약점(CVE-2024-49415)은 사용자 개입 없이 악성 코드를 실행할 수 있는 심각한 문제로, 안드로이드 12, 13, 14 버전을 실행하는 삼성 기기의 오디오 처리 라이브러리인 libsaped.so에서 발생한 버퍼 오버플로우 취약점입니다.
취약점의 위험성
이 취약점은 공격자가 조작된 오디오 파일을 통해 원격으로 코드를 실행할 수 있게 하며, 특히 사용자의 상호작용 없이도 공격이 가능하다는 점에서 위험도가 높습니다. 구글 프로젝트 제로의 연구원 나탈리 실바노비치는 이를 "사용자 상호작용 없이도 공격이 가능한 새로운 공격 표면"이라고 평가했습니다.
점수는 8.1점(10점 만점 기준)으로 발표되었습니다.
평가
공격 벡터 (AV) | 네트워크 (N) |
공격 복잡도 (AC) | 높음 (H) |
필요 권한 (PR) | 없음 (N) |
사용자 상호작용 (UI) | 없음 (N) |
범위 (S) | 변경되지 않음 (U) |
기밀성 영향 (C) | 높음 (H) |
무결성 영향 (I) | 높음 (H) |
가용성 영향 (A) | 높음 (H) |
평가 요소
공격 벡터 (AV: Network) | 공격이 네트워크를 통해 원격으로 수행될 수 있음 |
공격 복잡도 (AC: High) | 공격이 성공하려면 특정한 조건이 필요하며, 이는 공격 수행의 복잡도가 높음 |
필요 권한 (PR: None) | 공격자가 사전에 특별한 권한 없이도 공격을 수행할 수 있음을 나타 냄 |
사용자 상호작용 (UI: None) | 사용자의 개입 없이도 공격이 가능함을 의미 |
범위 (S: Unchanged) | 공격이 동일한 보안 경계를 넘지 않음을 나타냄 |
기밀성, 무결성, 가용성 영향 (C/I/A: High) | 성공적인 공격 시 시스템의 기밀성, 무결성, 가용성에 심각한 영향을 미칠 수 있음 |
이렇게 나온 결과를 종합하여, CVE-2024-49415는 원격에서 사용자 개입 없이도 심각한 영향을 줄 수 있는 취약점으로 분류되며, 이에 따라 CVSS 기본 점수가 8.1로 책정되었습니다
동작 방식
1. RCS 기능 활성화
- RCS는 SMS/MMS를 대체하는 차세대 메시징 프로토콜로, 고해상도 이미지 전송, 읽음 확인, 그룹 채팅 등 다양한 기능을 제공하는데 갤럭시23, 갤럭시24에는 이 RCS가 기본적으로 세팅되어있습니다
2. 조작된 오디오 파일 전송
- 공격자는 악의적으로 조작된 오디오 파일을 만들어서 구글 메시지 앱으로 대상 사용자에게 전송합니다
3. 자동 디코딩 과정에서의 취약점 유발
- RCS 기능이 활성화된 상태에서는 수신된 오디오 파일이 자동으로 로컬에서 디코딩되는데 이 과정에서 libsaped.so 라이브러리의 saped_rec 함수가 호출되고 특정 조건에서 버퍼 오버플로우가 발생하게 됩니다
4. 버퍼 오버플로우를 통한 악성 코드 실행
- 버퍼 오버플로우는 메모리 경계를 초과해 데이터를 기록하면서 메모리 손상과 예기치 않은 동작을 유발하며, 이를 통해 임의 코드 실행이나 시스템 제어가 가능합니다.
취약점 대응
삼성은 2024년 12월 보안 업데이트(SMR Dec-2024 Release 1)를 통해 이 취약점을 해결했다고 합니다.
'IT 소식 > 해킹 & 보안' 카테고리의 다른 글
2025년 SK텔레콤 유심 해킹 사건 (0) | 2025.05.03 |
---|---|
구글플레이 속 악성 안드로이드 앱? (1) | 2025.03.29 |
딥시크 iOS 앱의 보안 취약점 및 위험성 (0) | 2025.02.11 |
PyPI 악성 패키지 유포 사건: DeepSeek 사칭 공격 분석 (2) | 2025.02.06 |
사칭 피싱 공격 주의: 최신 수법과 예방법 (1) | 2025.01.06 |