ClickCease 손상된 디지털 공급업체 인증서로 인해 위험에 처한 Android 사용자

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

손상된 디지털 공급업체 인증서로 인해 위험에 처한 Android 사용자

2022년 12월 15일 TuxCare 홍보팀

삼성, LG, MediaTek과 같은 공급업체에서 사용하는 다수의 디지털 인증서가 악성 Android 앱에 승인 도장을 찍기 위해 손상된 것으로 밝혀졌으며, 대규모 보안 유출로 인해 신뢰할 수 있는 멀웨어 프로그램이 기기에 영향을 미칠 수 있게 되면서 취약한 상태가 되었습니다.

악의적인 공격자가 영향을 받는 디바이스에서 시스템 수준의 권한을 얻을 수 있게 해주는 이 새로운 취약점은 Google의 멀웨어 리버스 엔지니어인 우카스 시비에어스키가 목요일에 발견하여 보고한 것으로, 구글 안드로이드 파트너 취약점 이니셔티브(APVI) 보고서를 인용하여 발표되었습니다.

보고서에 따르면 이러한 인증서는 앱의 유효성을 검사하는 데 사용됩니다. 동일한 인증서로 서명된 다른 애플리케이션은 동일한 사용자 ID로 실행되기를 원한다고 선언하여 Android 운영 체제에 대한 액세스 권한을 부여할 수 있습니다. 즉, 해커가 이러한 인증서를 악용하면 진짜처럼 보이는 앱을 만드는 데 사용할 수 있습니다.

멀웨어는 사용자 상호 작용 없이 이러한 인증서를 사용하여 상승된 시스템 액세스 권한을 얻을 수 있습니다. 일반적으로 Android 멀웨어는 접근성 서비스에 대한 액세스 권한과 같은 추가 권한을 사용자에게 요청하여 다른 앱에서 데이터와 정보를 추출하는 데 사용해야 합니다. 멀웨어가 루트 Android 애플리케이션과 동일한 인증서를 사용하는 경우 이러한 절차를 거칠 필요가 없습니다. 또한 멀웨어는 신뢰할 수 있는 사전 설치된 앱으로 가장하여 사용자에게 업데이트로 표시될 수 있으므로 문제가 있음을 감지하기가 훨씬 더 어려워집니다.

익스플로잇 코드가 포함된 악성 Android 앱 패키지에는 다음과 같은 것들이 있습니다. com.russian.signato.renewis, com.sledsdffsjkh.Search, com.android.power, com.management.propaganda, com.android.power, com.sec.android.musicplayer, com.houla.quicken, com.attd.da, com.arlo.fappx, com.metasploit.stage 및 com.vantage.ectronic.cornmuni.

앞서 언급한 안드로이드 앱 패키지의 손상된 플랫폼 인증서를 악용하면 공격자는 사용자를 속여 권한을 부여하지 않고도 광범위한 권한을 가진 멀웨어를 만든 다음 안드로이드 운영 체제와 같은 최고 수준의 권한을 획득하여 손상된 디바이스에서 모든 유형의 민감한 정보를 수집할 수 있습니다.

이 글의 출처는 TheHackerNews의 기사입니다.

요약
손상된 디지털 공급업체 인증서로 인해 위험에 처한 Android 사용자
기사 이름
손상된 디지털 공급업체 인증서로 인해 위험에 처한 Android 사용자
설명
삼성, LG, MediaTek과 같은 공급업체에서 사용하는 다수의 디지털 인증서가 손상된 것으로 밝혀졌습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기