[하루한줄] CVE-2020-11292: 안드로이드 기기를 도청할 수 있는 Qualcomm 칩 취약점
URL
Security probe of Qualcomm MSM data services
Target
Qualcomm MSM
issue: QPSIIR-1441
Explain
Check Point Research가 Qualcomm의 MSM(Mobile Station Modem) data service에서 발견된 heap overflow 취약점을 공개했습니다. 이번에 공개된 write-up에서 주목할 점은 QMI(Qualcomm MSM Interface)가 MSM 익스플로잇의 공격 벡터로 사용될 수 있다는 점입니다. MSM은 QuRT(Qualcomm real-time OS)의 관리를 받아 루팅 된 안드로이드 기기에서도 디버깅이나 메모리 덤핑이 불가능합니다. 따라서 MSM의 소프트웨어 구성 요소와 주변 서브시스템 간의 통신을 담당하는 QMI를 통해 data service를 공격하고 QuRT를 (악성코드로) 패치하는 것이 Check Point Research가 제시한 방법입니다.
CVE-2020-11292
QMI에 전달되는 유저 제공 데이터의 검증 미흡으로 heap overflow가 발생합니다. 핸들러 함수
qmi_voicei_srvcc_call_config_req
는 안드로이드로부터 받은 QMI 메세지를 파싱합니다. QMI 메세지에서 TLV payload를 파싱 할 때TLV packet type
값 만큼 루프를 돌며 힙 메모리에 호출 콘텍스트를 옮기는데 해당 루프 회수의 최댓값 검증이 없어 overflow가 발생합니다.
MSM은 Qualcom에서 제작한 SoC(System on Chip)이며, 현재 스마트폰의 30%가량이 해당 MSM 칩과 QMI를 사용하는 것으로 알려져 있습니다. 해커가 위와 같은 취약점을 악용한다면 MSM를 제어할 수 있으며 모뎀에 악성코드를 심어놓을 수 있습니다. 이를 통해 해커는 기기의 SMS 기록 및 통화 도청을 할 수 있게 됩니다.
본 글은 CC BY-SA 4.0 라이선스로 배포됩니다. 공유 또는 변경 시 반드시 출처를 남겨주시기 바랍니다.