[하루한줄] CVE-2020-11292: 안드로이드 기기를 도청할 수 있는 Qualcomm 칩 취약점

URL

Security probe of Qualcomm MSM data services

Target

Qualcomm MSM
issue: QPSIIR-1441

Explain

Check Point Research가 Qualcomm의 MSM(Mobile Station Modem) data service에서 발견된 heap overflow 취약점을 공개했습니다. 이번에 공개된 write-up에서 주목할 점은 QMI(Qualcomm MSM Interface)가 MSM 익스플로잇의 공격 벡터로 사용될 수 있다는 점입니다. MSM은 QuRT(Qualcomm real-time OS)의 관리를 받아 루팅 된 안드로이드 기기에서도 디버깅이나 메모리 덤핑이 불가능합니다. 따라서 MSM의 소프트웨어 구성 요소와 주변 서브시스템 간의 통신을 담당하는 QMI를 통해 data service를 공격하고 QuRT를 (악성코드로) 패치하는 것이 Check Point Research가 제시한 방법입니다.

  • CVE-2020-11292

    QMI에 전달되는 유저 제공 데이터의 검증 미흡으로 heap overflow가 발생합니다. 핸들러 함수 qmi_voicei_srvcc_call_config_req는 안드로이드로부터 받은 QMI 메세지를 파싱합니다. QMI 메세지에서 TLV payload를 파싱 할 때 TLV packet type값 만큼 루프를 돌며 힙 메모리에 호출 콘텍스트를 옮기는데 해당 루프 회수의 최댓값 검증이 없어 overflow가 발생합니다.

MSM은 Qualcom에서 제작한 SoC(System on Chip)이며, 현재 스마트폰의 30%가량이 해당 MSM 칩과 QMI를 사용하는 것으로 알려져 있습니다. 해커가 위와 같은 취약점을 악용한다면 MSM를 제어할 수 있으며 모뎀에 악성코드를 심어놓을 수 있습니다. 이를 통해 해커는 기기의 SMS 기록 및 통화 도청을 할 수 있게 됩니다.