2019-10-19 13:23 (토)
시그널, 페이스타임과 비슷한 도청 버그 패치
상태바
시그널, 페이스타임과 비슷한 도청 버그 패치
  • 페소아 기자
  • 승인 2019.10.08 17:12
이 기사를 공유합니다

시그널은 10월 4일 공격자들이 허락없이 전화를 걸어 피해자들을 도청할 수 있게 하는 도청 취약점(eavesdrop)을 패치했다고 밝혔다.

이 버그는 공격자들이 페이스타임 오디오나 비디오 통화를 걸어 자동 승인함으로써 다른 사용자들을 도청할 수 있게 하는 지난 1월에 발견된 애플의 페이스타임 버그를 연상시킨다.

이번에는 모든 통화에 카메라 액세스를 수동으로 활성화해야 하기 때문에 비디오가 아닌 오디오 신호를 통해서만 버그가 작동하며, 안드로이드의 시그널 앱만 영향을 받는다.

이 문제를 발견한 구글 프로젝트 제로팀의 보안 연구원 나탈리 실바노비치와 다른 한 연구원은 “iOS 클라이언트는 비슷한 논리적인 문제를 가지고 있지만 예기치 못한 상태 시퀀스로 인한 UI 오류로 통화가 완료되지 않았다.”라고 설명했다.

그러나 실바노비치는 안드로이드에서는 공격자가 변형된 버전의 시그널 앱을 사용하여 전화를 시작한 다음, 그들 자신의 뮤트 버튼을 눌러 전화를 받는 쪽의 통화를 승인할 수 있다고 말했다.

이 버그는 통화의 ‘링(rining)’ 단계에서 발생한다. 공격자들은 음소거 버튼을 매우 빠르게 누를 수 있고 희생자들에게 경고할 수 있는 긴 링(ring)을 피할 수 있다.

시그널 대변인은 “통화 내용이 신속하게 응답되더라도 사용자는 통화가 진행중이라는 가시적인 징후를 볼 수 있고, 대화 목록 상단에 연결되었던 통화 기록이 있을 것이다.”라고 설명했다.

시그널은 종단간(end-to-end) 암호화 통신을 지원하는 언론인, 정치인, 반체제 인사, 사업가, 보안 연구원, 그리고 많은 유명 인사들 사이에서 사용되는 앱이다. 이러한 인물들을 감시할 수 있다는 것은 국가 행위자들에서부터 사이버 범죄자들에 이르기까지 많은 유형의 위협적인 배후 그룹들에게 이점이 될 수 있다.

시그널 대변인은 실바노비치가 보고한 것과 같은 날 4.47.7에서 버그가 수정되었다고 말했다.