2019-12-08 17:41 (일)
스마트폰 루트권한 해킹...탐지도 삭제도 못해
상태바
스마트폰 루트권한 해킹...탐지도 삭제도 못해
  • 길민권
  • 승인 2011.11.09 06:15
이 기사를 공유합니다

안드로이드 플랫폼 취약점 이용한 공격…모든 권한 공격자에게로
국방과학연구소에서 개최한 2011 사어버 위협 대응 컨퍼런스에서 조주봉 안철수연구소 연구원은 스마트폰 해킹 위험성에 대해 시연을 했다.(우측 이미지 www.flickr.com / by osde8info)
 
이번 시연은 안드로이드 운영체제의 리눅스 커널단에서 컨트롤 할 수 있도록 해킹을 하기 때문에 윗 단에 있는 백신이 탐지도 못하고 사용자도 모르게 공격을 할 수 있어 그 위험성이 크다.
 
조주봉 연구원은 “안드로이드 플랫폼 취약점은 웹 킷 취약점, SD카드 컨텐츠 정보, 디스클로저 취약점, ADB 루트 쉘 취약점 등 많은 취약점들이 알려져 있다”며 “만약 이 취약점을 이용해 악의적 해커가 타깃을 공격하면 당할 수밖에 없다. 특히 국가기관에서는 스마트폰 사용에 더욱 주의해야 한다”고 강조했다.
 
일반 사용자가 스마트폰을 이용해 웹페이지에 접속하면 바로 공격자가 악성코드를 감염시키고 공격자가 모든 컨트롤 권한을 가질 수 있다는 것이다. 공격자는 특정 웹사이트에 악성코드를 숨겨 놓고 트위터나 QR코드 등으로 접속을 유도한다. 이를 통해 이용자가 접속을 시도하면 바로 공격이 가능한 시나리오다.
 
조 연구원은 이를 실제 시연을 통해 보여줬다. 우선 피해자가 스마트폰으로 뉴스사이트를 클릭한다. 그런데 갑자기 스마트폰 화면이 꺼진다. 인터넷 브라우저가 종료된 것이다. 이때 피해자의 스마트폰은 공격자 PC에 접속하게 된다. 이제 공격자는 피해자 스마트폰 내에 진입이 가능하다.
 
공격자는 피해 스마트폰의 모든 권한을 획득하기 위해 작업을 진행한다. 이 권한은 사용자 권한 이상의 루트권한을 말한다. 이러한 작업시에도 피해자 스마트폰은 아무런 반응이 없다. 즉 피해자는 공격받고 있다는 사실 자체도 알 수 없다는 것이다.
 
공격자는 공격코드를 실행한다. 안드로이드 플랫폼 자체 취약점을 공격한다. 루트권한을 획득한 공격자는 사용자도 컨트롤 할 수 없는 부분까지 조정할 수 있게 된다. 공격자는 외부에서 컨트롤 할 수 있는 공격코드를 다운받아 설치한다. 이 공격코드는 백신도 탐지할 수 없고 사용자가 알아챌 수도 없고 안다고 해도 삭제할 수도 없는 것이다.
 
이렇게 백도어가 설치되면 공격자는 여러가지 파일 다운로드를 시도한다. 공격자 서버에 있는 악성파일들을 다운로드하고 문자를 통해 공격명령을 내린다. 이를 통해 공격자는 피해자 스마트폰 내부의 주소록, 사진파일 등등 모든 정보를 가져올 수 있게 된다. 단순히 웹사이트에 접속만했을 뿐인데 이러한 피해가 발생할 수 있다는 것이다.
 
또한 조 연구원은 “PC로도 스마트폰을 공격할 수 있다. 공격자가 피해자 PC에 스마트폰 공격용 악성코드를 다양한 방법으로 설치하고 피해자가 PC에 스마트폰을 접속했을 때 스마트폰을 공격한다”며 “스마트폰으로 이루어질 수 있는 공격은 다양하다. 따라서 군에서 스마트폰은 필요한 도구이면서도 위협적인 도구다. 대응방안 마련에 노력해야 한다”고 강조했다. [데일리시큐=길민권 기자]