QuadRooter 란 무엇입니까? 9 억 대의 안드로이드 기기는 취약합니까?


51

실제로 QuadRooter 란 무엇이며 Android 기기에서 어떻게 작동합니까?

현재 9 억 대의 안드로이드 기기가 취약하다는 소식 이 있습니다.

공격자가 전화 데이터에 완전히 액세스 할 수있게하는 심각한 보안 결함은 수천만 대의 Android 장치에서 사용되는 소프트웨어에서 발견되었습니다.

Checkpoint 연구원들은 미국 회사 Qualcomm의 칩셋에서 실행되는 소프트웨어를보고 버그를 발견했습니다.

Qualcomm 프로세서는 약 9 억 대의 안드로이드 폰에서 발견된다고 회사는 밝혔다.

이 기사는 또한 칩셋 수준의 무언가라고 말했다.

이것이 사실입니까?

그리고 이것은 어떻게 내부적으로 작동합니까?


2
나는 그 질문에 대답 할 수 없지만 부정직 한 숫자 게임을 보려면 기사를 자세히 읽으십시오. "수천만에 사용 된 소프트웨어 ... (관련되지 않은) 9 억명"언론은 큰 숫자를 좋아한다. 클수록 좋습니다. 귀하의 질문에 대한 대답은 아마도 "아니오, 수천만에 영향을받습니다"입니다. 그러나 나는 그것을 확실하지 않으므로 답을 쓰지 않을 것입니다.
Stig Hemmer

1
Android 4.2 (JellyBean) 이상을 실행하는 모든 휴대 전화에는 Google의 App Verify가 설치됩니다. 이 기능은 기본적으로 켜져 있으며 휴대 전화에 Google Play 서비스가 설치되어있는 한 설치된 모든 앱에서 이러한 취약점을 감지합니다. 따라서 4.2 이상이 모든 안드로이드 기기의 약 80 %에 있기 때문에 거의 9 억 대의 기기가 영향을받지 않습니다. Google Play 서비스 라이센스가없는 이전 Android 버전 또는 저렴한 Android 휴대 전화를 가진 사용자 만 영향을받습니다.
ehambright

1
@ehambright 그러나 중국에서 판매되는 모든 전화가 싼 것은 아니든, 중국에서 제조 된 것인지 아닌지, 4.2 이상인지 여부는 GAPPS / PlayServices와 함께로드되지 않습니다. 그들은 안드로이드 판매의 상당 부분을 차지합니다 (그러나 반드시 900M은 아닙니다). 우리가 중국이 대체 시장을 독점적으로 사용한다는 사실에 덧붙여서 적어도 우리 자신에게는 문제가 있습니다.
Andy Yan

답변:


59

QuadRooter 란 무엇입니까?

Quadrooter는 다음을 포함한 일련의 보안 취약점의 이름입니다.

칩셋 제조업체 Qualcomm이 제공하는 Linux / Android 시스템 소프트웨어의 약점입니다.

다운로드 한 앱, 심지어 특별한 권한을 요구하지 않는 앱에 의해 악용 될 수 있습니다. 이러한 앱은 이러한 취약점을 악용하여 휴대 전화에 저장된 개인 데이터에 대한 액세스를 포함하여 휴대 전화를 더 높은 수준으로 제어 할 수 있습니다.


미국 국가 취약성 데이터베이스는 위에 나열된 취약성에 대한 다음 설명을 제공합니다.

2059

MSM 디바이스 및 기타 제품에 대한 Qualcomm Innovation Center (QuIC) Android 기여에서 사용되는 Linux 커널 3.x 용 IPC 라우터 커널 모듈의 net / ipc_router / ipc_router_core.c에있는 msm_ipc_router_bind_control_port 함수는 포트가 클라이언트 포트-공격자가 많은 BIND_CONTROL_PORT ioctl 호출을 수행하여 권한을 얻거나 서비스 거부 (경쟁 조건 및 목록 손상)를 유발할 수 있습니다.

2504

Nexus 5, 5X, 6, 6P 및 7 (2013) 장치에서 2016-08-05 이전의 Android 용 Qualcomm GPU 드라이버를 통해 공격자는 제작 된 응용 프로그램, 일명 Android 내부 버그 28026365 및 Qualcomm 내부 버그 CR1002974를 통해 권한을 얻을 수 있습니다.

2503

Nexus 5X 및 6P 기기에서 2016-07-05 이전의 Android 용 Qualcomm GPU 드라이버를 통해 공격자는 제작 된 응용 프로그램 (일명 Android 내부 버그 28084795 및 Qualcomm 내부 버그 CR1006067)을 통해 권한을 얻을 수 있습니다.

5340

Linux 커널 3.x 용 특정 Qualcomm Innovation Center (QuIC) Android 패치의 drivers / staging / android / ashmem.c에있는 is_ashmem_file 함수는 KGSL Linux Graphics Module 내에서 포인터 유효성 검사를 잘못 처리하여 공격자가 의도 한 액세스 제한을 무시할 수 있도록합니다. / ashmem 문자열을 dentry 이름으로 사용합니다.


Google Play 스토어에서 " Quadrooter Scanner " 라는 앱을 다운로드 할 수 있습니다 . 휴대 전화가 취약한 지 알려줍니다. 응용 프로그램은 Checkpoint Software Technologies Ltd에 의해 작성되었습니다 . 설치하고 실행 한 다음 제거했습니다. 그 외에는 어떤 식 으로든 신뢰할 수 있는지 말할 수 없습니다.

Qualcomm, 제조업체에 소프트웨어 수정 사항을 발행했습니다

Google은 7 월8 보안 게시판에서이 중 몇 가지를 해결했습니다.

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

취약한 전화의 소유자는 일부 또는 전부를 포함하여 여러 가지 옵션이 있다고 생각합니다

  • 제조업체가이 문제를 해결하기 위해 무선 업데이트를 제공 할 때까지 기다리십시오.
  • 새로운 앱을 다운로드하지 마십시오
  • 취약성이 해결 될 때까지 앱이 업데이트되지 않도록 방지
  • 불필요한 앱을 모두 제거
  • 수정 사항이 준비 될 때까지 전화기 전원을 끕니다.

많은 사람들이 적어도 마지막 항목을 지나친 것으로 생각합니다.


9 억 대의 안드로이드 기기는 취약합니까?

전세계 스마트 폰 판매량은 매년 10 억 대 입니다.

Qualcomm은 스마트 폰에 사용되는 주요 집적 회로 제조업체입니다. 인기있는 "Snapdragon"ARM 기반 CPU를 포함하여 다양한 IC를 판매합니다. 그들의 연간 수입은 250 억 달러 정도입니다.

포브스 에 따르면

ABI 리서치에 따르면, 선도적 인 칩셋 제조업체 인 Qualcomm은 2015 년 LTE베이스 밴드 칩셋의 리더로 남아있었습니다. 회사는 올해 LTE베이스 밴드 칩셋 시장의 65 %를 차지했습니다.

2016 년에는 20 억 개의 스마트 폰이 사용 중일 수 있습니다 . 물론 많은 것들이 IOS 장치가 될 것입니다. 여전히 한두 명의 Windows Phone 사용자가있을 수 있습니다 :-).

스마트 폰의 평균 수명은 2 년 또는 4 년 입니다. 중고 스마트 폰에는 확실히 시장이 있습니다. 1 년 이상 된 많은 스마트 폰이 여전히 사용되고 있다는 것은 그럴듯 해 보입니다.

물론 스마트 폰이 아닌 Android 기기가 있습니다. 구글은 전 세계적으로 14 억 개의 활성화 된 안드로이드 기기가 있다고 추정한다 . 14 억의 65 %는 910 백만입니다. 이것이 기자들이이 수치에 도달 한 방법 일 수 있습니다. 그렇다면 전혀 정확하지 않습니다.

그러나 취약한 드라이버가 몇 년 동안 존재했다고 가정하면 수억 대의 장치에 영향을 줄 가능성이 높습니다. 9 억은 가능한 추정치의 극단적 인 상단 인 것으로 보인다.


관련


그렇다면 커스텀 커널이이 취약점을 패치하기에 충분하거나 충분하지 않을 수 있습니까?
데스 마스크 세일즈맨

7
스캐너 도구가 찾은 정보로 더 이상 아무것도 할 수 없는지 궁금합니다.
John Dvorak

@ JanDvorak : 그것은 적어도 당신에게 스캔 결과를 공유 할 수있는 옵션을 제공합니다
beeshyams

10
@beeshyams 이것은 사용자가 네트워크 액세스를 가능하게하여 사용자가 액세스 한 개인 데이터를 멀리 보낼 수있는 완벽한 변명입니다.
Dmitry Grigoryev

3
전화가 이미 해킹되었다고 가정하고 민감한 데이터를 저장하지 않고 민감한 데이터에 액세스하도록 허용하십시오. 그 모두가 사용하는 것 같다하지만 이러한 결함 (보안 업데이트의 부족), 장난감에 스마트 폰을 켜 어쨌든 :-)
gbjbaanb

2

Quadrooter에 대한 추가 정보

누가 포함 - 교통 납치 리눅스 결함은 안드로이드 장치의 80 %에 영향을 미치는 - 추출

수많은 스마트 폰과 태블릿이 위험에 처해 있지만 Lookout은이 취약점을 악용하기가 어렵고 다소 위험을 완화한다고 말합니다.

  • 이 취약점으로 인해 침입자는 암호화되지 않은 트래픽을 사용하거나 암호화 된 연결을 저하시키는 사람들을 원격으로 감시 할 수 있습니다. 여기서 중간 공격에있는 사람은 필요하지 않지만 공격자는 여전히 공격을 성공적으로 실행하려면 소스 및 대상 IP 주소를 알아야합니다.

    • Linux Kernel 3.6 (대략 Android 4.4 KitKat)을 최신 버전으로 실행하는 모든 Android 버전이이 공격 또는 Android 생태계의 79.9 %에 취약하다고 추정 할 수 있습니다.

    • Linux 커널 용 패치는 2016 년 7 월 11 일에 작성되었습니다. 그러나 Android Nougat의 최신 개발자 미리보기를 확인하면 이 결함에 대해 커널이 패치 된 것처럼 보이지 않습니다 . 최신 Android 업데이트 이전에는 패치를 사용할 수 없었기 때문일 수 있습니다.

(공포도 제공)

이 취약점을 패치하려면 Android 장치에 Linux 커널을 업데이트해야합니다. 다행히 패치가 릴리스 될 때까지 사용자가 수행 할 수있는 몇 가지 해결 방법이 있습니다.

  • 통신이 암호화되지 않도록 통신을 암호화하십시오. 즉, 검색하는 웹 사이트와 사용하는 앱이 TLS와 함께 HTTPS를 사용하고 있는지 확인하십시오. 추가 예방 단계를 추가하려는 경우 VPN을 사용할 수도 있습니다.

  • 루팅 된 안드로이드 장치가있는 경우 sysctl 도구를 사용하고 net.ipv4.tcp_challenge_ack_limit의 값을 매우 큰 값으로 변경하여 (예 : net.ipv4.tcp_challenge_ack_limit = 999999999)이 공격을 더 어렵게 만들 수 있습니다.

사기꾼 구글 플레이에서 가짜 안드로이드 보안 패치 응용 프로그램을 넣어 - 추출

사기꾼은 Google Play에 가짜 Android 보안 패치 앱을 넣어 스마트 폰을 감염시킵니다.

앱으로 패키지 된 가짜 패치는 Google Play에서 잠깐 사용할 수 있었으며 지난주 보안 회사 Check Point에서 공개 한 소위 QuadRooter 버그를 수정하기 위해 만들어졌습니다.

보안 회사 ESET에 따르면 Google은 이제 Google Play에서 문제가되는 두 가지 앱을 가져 왔습니다. 둘 다 게시자 Kiwiapps Ltd에서“Fix Patch QuadRooter”라고 불렀습니다.

ESET 연구원은 가짜 안드로이드 보안 패치가 잠재적 인 희생자를 유혹하는 데 처음으로 사용되었다고 밝혔다


net.ipv4.tcp_challenge_ack_limit 를 매우 큰 것으로 올리면 영향을받는 다른 Android 리소스는 무엇입니까 ? 그물면을 방해하거나 줄입니까? (그게 내가 왜 그런지 모르겠다)
HasH_BrowN

@HasH_BrowN 죄송합니다, 모르겠습니다
beeshyams
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.