태그 보관물: stock-android

stock-android

QuadRooter 란 무엇입니까? 9 억 대의 안드로이드 기기는 취약합니까? 결함은 수천만 대의 Android

실제로 QuadRooter 란 무엇이며 Android 기기에서 어떻게 작동합니까?

현재 9 억 대의 안드로이드 기기가 취약하다는 소식 이 있습니다.

공격자가 전화 데이터에 완전히 액세스 할 수있게하는 심각한 보안 결함은 수천만 대의 Android 장치에서 사용되는 소프트웨어에서 발견되었습니다.

Checkpoint 연구원들은 미국 회사 Qualcomm의 칩셋에서 실행되는 소프트웨어를보고 버그를 발견했습니다.

Qualcomm 프로세서는 약 9 억 대의 안드로이드 폰에서 발견된다고 회사는 밝혔다.

이 기사는 또한 칩셋 수준의 무언가라고 말했다.

이것이 사실입니까?

그리고 이것은 어떻게 내부적으로 작동합니까?



답변

QuadRooter 란 무엇입니까?

Quadrooter는 다음을 포함한 일련의 보안 취약점의 이름입니다.

칩셋 제조업체 Qualcomm이 제공하는 Linux / Android 시스템 소프트웨어의 약점입니다.

다운로드 한 앱, 심지어 특별한 권한을 요구하지 않는 앱에 의해 악용 될 수 있습니다. 이러한 앱은 이러한 취약점을 악용하여 휴대 전화에 저장된 개인 데이터에 대한 액세스를 포함하여 휴대 전화를 더 높은 수준으로 제어 할 수 있습니다.


미국 국가 취약성 데이터베이스는 위에 나열된 취약성에 대한 다음 설명을 제공합니다.

2059

MSM 디바이스 및 기타 제품에 대한 Qualcomm Innovation Center (QuIC) Android 기여에서 사용되는 Linux 커널 3.x 용 IPC 라우터 커널 모듈의 net / ipc_router / ipc_router_core.c에있는 msm_ipc_router_bind_control_port 함수는 포트가 클라이언트 포트-공격자가 많은 BIND_CONTROL_PORT ioctl 호출을 수행하여 권한을 얻거나 서비스 거부 (경쟁 조건 및 목록 손상)를 유발할 수 있습니다.

2504

Nexus 5, 5X, 6, 6P 및 7 (2013) 장치에서 2016-08-05 이전의 Android 용 Qualcomm GPU 드라이버를 통해 공격자는 제작 된 응용 프로그램, 일명 Android 내부 버그 28026365 및 Qualcomm 내부 버그 CR1002974를 통해 권한을 얻을 수 있습니다.

2503

Nexus 5X 및 6P 기기에서 2016-07-05 이전의 Android 용 Qualcomm GPU 드라이버를 통해 공격자는 제작 된 응용 프로그램 (일명 Android 내부 버그 28084795 및 Qualcomm 내부 버그 CR1006067)을 통해 권한을 얻을 수 있습니다.

5340

Linux 커널 3.x 용 특정 Qualcomm Innovation Center (QuIC) Android 패치의 drivers / staging / android / ashmem.c에있는 is_ashmem_file 함수는 KGSL Linux Graphics Module 내에서 포인터 유효성 검사를 잘못 처리하여 공격자가 의도 한 액세스 제한을 무시할 수 있도록합니다. / ashmem 문자열을 dentry 이름으로 사용합니다.


Google Play 스토어에서 ” Quadrooter Scanner ” 라는 앱을 다운로드 할 수 있습니다 . 휴대 전화가 취약한 지 알려줍니다. 응용 프로그램은 Checkpoint Software Technologies Ltd에 의해 작성되었습니다 . 설치하고 실행 한 다음 제거했습니다. 그 외에는 어떤 식 으로든 신뢰할 수 있는지 말할 수 없습니다.

Qualcomm, 제조업체에 소프트웨어 수정 사항을 발행했습니다

Google은 7 월8 보안 게시판에서이 중 몇 가지를 해결했습니다.

Issue                                    CVE            Severity    Affects
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could
enable a local malicious application to execute arbitrary code within the
context of the kernel. This issue is rated as Critical due to the
possibility of a local permanent device compromise, which may require
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P,
QC-CR#1002974               Nexus 7 (2013)

취약한 전화의 소유자는 일부 또는 전부를 포함하여 여러 가지 옵션이 있다고 생각합니다

  • 제조업체가이 문제를 해결하기 위해 무선 업데이트를 제공 할 때까지 기다리십시오.
  • 새로운 앱을 다운로드하지 마십시오
  • 취약성이 해결 될 때까지 앱이 업데이트되지 않도록 방지
  • 불필요한 앱을 모두 제거
  • 수정 사항이 준비 될 때까지 전화기 전원을 끕니다.

많은 사람들이 적어도 마지막 항목을 지나친 것으로 생각합니다.


9 억 대의 안드로이드 기기는 취약합니까?

전세계 스마트 폰 판매량은 매년 10 억 대 입니다.

Qualcomm은 스마트 폰에 사용되는 주요 집적 회로 제조업체입니다. 인기있는 “Snapdragon”ARM 기반 CPU를 포함하여 다양한 IC를 판매합니다. 그들의 연간 수입은 250 억 달러 정도입니다.

포브스 에 따르면

ABI 리서치에 따르면, 선도적 인 칩셋 제조업체 인 Qualcomm은 2015 년 LTE베이스 밴드 칩셋의 리더로 남아있었습니다. 회사는 올해 LTE베이스 밴드 칩셋 시장의 65 %를 차지했습니다.

2016 년에는 20 억 개의 스마트 폰이 사용 중일 수 있습니다 . 물론 많은 것들이 IOS 장치가 될 것입니다. 여전히 한두 명의 Windows Phone 사용자가있을 수 있습니다 :-).

스마트 폰의 평균 수명은 2 년 또는 4 년 입니다. 중고 스마트 폰에는 확실히 시장이 있습니다. 1 년 이상 된 많은 스마트 폰이 여전히 사용되고 있다는 것은 그럴듯 해 보입니다.

물론 스마트 폰이 아닌 Android 기기가 있습니다. 구글은 전 세계적으로 14 억 개의 활성화 된 안드로이드 기기가 있다고 추정한다 . 14 억의 65 %는 910 백만입니다. 이것이 기자들이이 수치에 도달 한 방법 일 수 있습니다. 그렇다면 전혀 정확하지 않습니다.

그러나 취약한 드라이버가 몇 년 동안 존재했다고 가정하면 수억 대의 장치에 영향을 줄 가능성이 높습니다. 9 억은 가능한 추정치의 극단적 인 상단 인 것으로 보인다.


관련


답변

Quadrooter에 대한 추가 정보

누가 포함 – 교통 납치 리눅스 결함은 안드로이드 장치의 80 %에 영향을 미치는 – 추출

수많은 스마트 폰과 태블릿이 위험에 처해 있지만 Lookout은이 취약점을 악용하기가 어렵고 다소 위험을 완화한다고 말합니다.

  • 이 취약점으로 인해 침입자는 암호화되지 않은 트래픽을 사용하거나 암호화 된 연결을 저하시키는 사람들을 원격으로 감시 할 수 있습니다. 여기서 중간 공격에있는 사람은 필요하지 않지만 공격자는 여전히 공격을 성공적으로 실행하려면 소스 및 대상 IP 주소를 알아야합니다.

    • Linux Kernel 3.6 (대략 Android 4.4 KitKat)을 최신 버전으로 실행하는 모든 Android 버전이이 공격 또는 Android 생태계의 79.9 %에 취약하다고 추정 할 수 있습니다.

    • Linux 커널 용 패치는 2016 년 7 월 11 일에 작성되었습니다. 그러나 Android Nougat의 최신 개발자 미리보기를 확인하면 이 결함에 대해 커널이 패치 된 것처럼 보이지 않습니다 . 최신 Android 업데이트 이전에는 패치를 사용할 수 없었기 때문일 수 있습니다.

(공포도 제공)

이 취약점을 패치하려면 Android 장치에 Linux 커널을 업데이트해야합니다. 다행히 패치가 릴리스 될 때까지 사용자가 수행 할 수있는 몇 가지 해결 방법이 있습니다.

  • 통신이 암호화되지 않도록 통신을 암호화하십시오. 즉, 검색하는 웹 사이트와 사용하는 앱이 TLS와 함께 HTTPS를 사용하고 있는지 확인하십시오. 추가 예방 단계를 추가하려는 경우 VPN을 사용할 수도 있습니다.

  • 루팅 된 안드로이드 장치가있는 경우 sysctl 도구를 사용하고 net.ipv4.tcp_challenge_ack_limit의 값을 매우 큰 값으로 변경하여 (예 : net.ipv4.tcp_challenge_ack_limit = 999999999)이 공격을 더 어렵게 만들 수 있습니다.

사기꾼 구글 플레이에서 가짜 안드로이드 보안 패치 응용 프로그램을 넣어 – 추출

사기꾼은 Google Play에 가짜 Android 보안 패치 앱을 넣어 스마트 폰을 감염시킵니다.

앱으로 패키지 된 가짜 패치는 Google Play에서 잠깐 사용할 수 있었으며 지난주 보안 회사 Check Point에서 공개 한 소위 QuadRooter 버그를 수정하기 위해 만들어졌습니다.

보안 회사 ESET에 따르면 Google은 이제 Google Play에서 문제가되는 두 가지 앱을 가져 왔습니다. 둘 다 게시자 Kiwiapps Ltd에서“Fix Patch QuadRooter”라고 불렀습니다.

ESET 연구원은 가짜 안드로이드 보안 패치가 잠재적 인 희생자를 유혹하는 데 처음으로 사용되었다고 밝혔다


답변