차례:
- Stagefright 란 무엇입니까?
- 8 월 17-18 일 : 익스플로잇이 남아 있습니까?
- 8 월 5 일 현재 새로운 Stagefright 세부 정보
- 누가이 취약점을 발견 했습니까?
- 이 익스플로잇은 얼마나 널리 퍼져 있습니까?
- Stagefright에 대해 걱정해야합니까?
- Stagefright를 수정하기위한 업데이트는 어떻습니까?
2015 년 7 월 보안 회사 Zimperium은 Android 운영 체제 내에서 취약점의 "유니콘"을 발견했다고 발표했습니다. 자세한 내용은 8 월 초 BlackHat 컨퍼런스에서 공개되었지만, 사용자가 몰라도 거의 10 억 대의 Android 기기를 잠재적으로 인수 할 수 있다고 선언 한 것은 아닙니다.
"Stagefright"는 무엇입니까? 그리고 당신은 그것에 대해 걱정해야합니까?
더 많은 정보가 공개됨에 따라이 게시물을 지속적으로 업데이트하고 있습니다. 우리가 알고있는 것과 알아야 할 것이 있습니다.
Stagefright 란 무엇입니까?
"Stagefright"는 Android 운영 체제 자체에 상당히 깊이있는 잠재적 인 악용에 부여되는 별명입니다. 요점은 MMS (텍스트 메시지)를 통해 전송 된 비디오가 이론적으로 libStageFright 메커니즘 (따라서 "Stagefright"이름)을 통한 공격 수단으로 사용될 수 있으며, 이는 Android가 비디오 파일을 처리하는 데 도움이됩니다. Google 행 아웃 앱이라고 언급 한 많은 문자 메시지 앱은 자동으로 해당 동영상을 처리하므로 메시지를 열 자마자 볼 수 있으므로 이론적으로는 사용자 모르게 공격이 발생할 수 있습니다.
libStageFright 는 Android 2.2로 거슬러 올라 가기 때문에 수억 대의 휴대폰에이 결함이있는 라이브러리가 포함되어 있습니다.
8 월 17-18 일: 익스플로잇이 남아 있습니까?
구글이 넥서스 라인에 대한 업데이트를 출시하기 시작했을 때, 출애굽기 회사는 적어도 하나의 익스플로잇이 패치되지 않은 채 블로그 게시물을 게시했다고 발표했다. 영국 간행물 인 The Register 는 실용적으로 작성된 기사에서 Rapid7의 엔지니어에게 다음 월간 수정 사항이 새로운 월별 보안 패치 프로세스의 일부인 9 월 보안 업데이트에서 나올 것이라고 말합니다.
구글은 아직이 최신 주장을 공개적으로 언급하지 않았다.
이에 대한 자세한 내용이 없으면 libStageFight에 결함이 있지만 장치의 가능성을 완화해야하는 다른 보안 계층이 있다는 것은 우리가 더 나빠졌을 때 다시 시작한다고 생각하는 경향이 있습니다. 실제로 악용되고 있습니다.
Trend Micro는 libStageFright의 다른 결함에 대한 블로그 게시물을 게시했습니다. 이 익스플로잇이 실제로 사용되고 있다는 증거는 없으며 구글은 8 월 1 일에 안드로이드 오픈 소스 프로젝트에 패치를 게시했다고 밝혔다.
8 월 5 일 현재 새로운 Stagefright 세부 정보
라스 베이거스에서 열린 BlackHat 컨퍼런스와 함께 Stagefright 취약점에 대한 자세한 내용을 공개적으로 공개 한 Google은 안드로이드 보안 담당 수석 엔지니어 인 Adrian Ludwig와 함께 현재 상황을 해결했습니다. ASLR을 사용하도록 설정하여 사용자를 문제로부터 보호합니다."
이것은 우리가 모두 읽은 "억 9 천만 대의 안드로이드 기기는 취약하다"는 선과는 상당히 상반된다. 루드비히의 말에 따르면, 우리는 숫자와 단어와 전쟁의 전쟁 중에는 안되지만 안드로이드 4.0 이상을 실행하는 기기는 Google 서비스를 사용하는 모든 활성 기기의 약 95 %에 해당합니다. 내장 된 버퍼 오버 플로우 공격.
ASLR (드레스 S 페이스 레이아웃 R andomization)은 공격자가 프로세스의 메모리 주소 공간을 임의로 배열하여 시도하고 악용하려는 기능을 안정적으로 찾지 못하게하는 방법입니다. ASLR은 2005 년 6 월부터 기본 Linux 커널에서 활성화되었으며 버전 4.0 (Ice Cream Sandwich)으로 Android에 추가되었습니다.
한 입만 어때요?
이는 실행중인 프로그램이나 서비스의 주요 영역이 매번 RAM의 동일한 위치에 배치되지 않는다는 것을 의미합니다. 무작위로 메모리에 넣는 것은 공격자가 악용하려는 데이터를 어디에서 찾아야하는지 추측해야 함을 의미합니다.
이것은 완벽한 수정은 아니며 일반적인 보호 메커니즘은 훌륭하지만 알려진 익스플로잇에 대한 직접적인 패치가 여전히 필요합니다. 구글, 삼성 (1), (2), 알카텔 (Alcatel)은 무대 공포증에 대한 직접 패치를 발표했으며 소니, HTC, LG는 8 월에 업데이트 패치를 발표 할 것이라고 밝혔다.
누가이 취약점을 발견 했습니까?
이 악용은 BlackHat 컨퍼런스에서 연례 파티 발표의 일환으로 모바일 보안 회사 Zimperium에 의해 7 월 21 일에 발표되었습니다. 예, 당신은 그 권리를 읽습니다. Zimperium이 말한이 "모든 Android 취약점의 어머니"는 7 월 21 일 (누군가가 돌보기로 결정하기 1 주일 전)에 발표되었으며 "8 월 6 일 저녁에 Zimperium은 "베가스 파티 장을 흔들어 라!" 그리고 당신은 그것이 가장 좋아하는 닌자를위한 우리의 연례 베가스 파티이기 때문에 완전히 해시 태그가 될 것이라는 것을 알고 있습니다.
이 익스플로잇은 얼마나 널리 퍼져 있습니까?
다시 말하지만, libStageFright 라이브러리 자체에 결함이있는 장치의 수는 OS 자체에 있기 때문에 상당히 큽니다. 그러나 Google에서 여러 번 언급 한 것처럼 기기를 보호해야하는 다른 방법이 있습니다. 이것을 계층의 보안으로 생각하십시오.
Stagefright에 대해 걱정해야합니까?
좋은 소식은 Stagefright에서이 결함을 발견 한 연구원이 "야생 해커들이이 취약점을 악용하고 있다고 믿지 않는다"는 것입니다. 적어도이 사람에 따르면, 아무도 실제로 누구에게도 사용하지 않는 것은 매우 나쁜 일입니다. 그리고 구글은 안드로이드 4.0 이상을 사용하고 있다면 아마 괜찮을 것이라고 말한다.
그렇다고 악용 될 가능성이있는 것은 아닙니다. 그것은. 또한 제조업체 및 이동 통신사 생태계를 통해 업데이트를 배포하는 데 따른 어려움을 강조합니다. 반면에, 안드로이드 2.2 이후 또는 기본적으로 지난 5 년 동안 존재했던 익스플로잇의 잠재적 인 길입니다. 그것은 당신의 관점에 따라 시한 폭탄 또는 양성 낭종을 만듭니다.
그리고 7 월 구글은 안드로이드 센트럴 에 사용자 보호를위한 여러 가지 메커니즘이 있다고 반복해서 언급했다.
조슈아 드레이크의 기여에 감사드립니다. Android 사용자의 보안은 우리에게 매우 중요하므로 신속하게 대응하고 모든 장치에 적용 할 수있는 파트너에게 이미 패치를 제공했습니다.
모든 최신 장치를 포함하여 대부분의 Android 장치에는 악용하기가 어려운 여러 기술이 있습니다. Android 장치에는 장치의 사용자 데이터 및 기타 응용 프로그램을 보호하도록 설계된 응용 프로그램 샌드 박스도 포함되어 있습니다.
Stagefright를 수정하기위한 업데이트는 어떻습니까?
우리는 이것을 진정으로 패치하기 위해 시스템 업데이트가 필요합니다. 8 월 12 일 공지의 새로운 "Android Security Group"에서 Google은 끝 부분을 자세히 설명하는 "Nexus 보안 공지"를 발표했습니다. 파트너가 알림을받은시기 (4 월 10 일 초), Android 기능 수정 빌드 (Android 5.1.1, 빌드 LMY48I) 및 기타 완화 요소를 포함하여 여러 CVE (Common Vulnerabilities and Exposures)에 대한 세부 사항이 있습니다 (상기 ASLR 메모리 방식).
구글은 또한 "미디어가 미디어 서버 프로세스로 자동 전달되지 않도록"백그라운드에서 비디오 메시지를 자동으로 처리하지 않도록 행 아웃 및 메신저 앱을 업데이트했다고 밝혔다.
나쁜 소식은 대부분의 사람들이 시스템 업데이트를 추진하기 위해 제조업체와 이동 통신사를 기다려야한다는 것입니다. 그러나 다시 한 번, 약 9 억 건의 취약한 전화를 사용하는 동안 알려진 악용 사례는 거의 없습니다. 그것들은 꽤 좋은 확률입니다.
HTC는 여기에서 나온 업데이트에 수정 사항이 포함될 것이라고 말했다. 그리고 CyanogenMod도 지금 통합하고 있습니다.
모토로라는 모토 E에서 최신 모토 X (및 그 사이의 모든 것)에 이르는 모든 현재 세대의 전화가 패치 될 것이며, 이는 8 월 10 일부터 통신 사업자에게 제공 될 것이라고 밝혔다.
구글은 8 월 5 일에 넥서스 4, 넥서스 5, 넥서스 6, 넥서스 7, 넥서스 9, 넥서스 10에 대한 새로운 시스템 이미지를 발표했다. 구글은 또한 넥서스 라인 용 넥서스 라인에 대한 월별 보안 업데이트를 발표 할 것이라고 발표했다. (두 번째로 공개 된 M Preview 빌드는 이미 패치 된 것으로 보입니다.)
그가 이름으로 Stagefright 익스플로잇의 이름을 밝히지는 않았지만 Google+ 이전의 Google Adrian Ludwig는 이미 익스플로잇과 보안을 이미 해결하여 사용자를 보호하는 여러 계층을 다시 상기 시켰습니다. 그는 씁니다.
모든 소프트웨어 버그가 보안 악용으로 전환 될 수 있다고 일반적으로 잘못 가정합니다. 실제로, 대부분의 버그는 악용 할 수 없으며 안드로이드가 이러한 가능성을 개선하기 위해 수행 한 많은 작업이 있습니다. 우리는 지난 4 년간 한 가지 유형의 버그 (메모리 손상 버그)에 중점을 둔 기술에 많은 투자를했으며 이러한 버그를 악용하기 어렵게 만들려고 노력했습니다.