본문 바로가기
컴퓨터 일반/IT용어

제로클릭 취약점

by 건티 2025. 2. 12.
728x90

구글 프로젝트 제로 연구원 “사용자 상호작용 없이도 공격 가능한 새로운 공격 표면...RCS 기능 비활성화 권고”

삼성 스마트폰에서 사용자의 개입 없이 악성코드를 실행할 수 있는 심각한 보안 취약점이 발견됐다. 이번 취약점은 현재 패치가 완료되었지만, 공격자가 이를 악용하면 수백만 대의 스마트폰이 위험에 처할 수 있었다.

■ 취약점 CVE-2024-49415
이번 취약점은 CVE-2024-49415로 추적되며, 보안 취약점 평가 점수(CVSS)에서 8.1점을 받아 높은 위험도로 평가됐다. 이 취약점은 안드로이드(Android) 12, 13, 14 버전을 실행하는 삼성 스마트폰의 오디오 처리 라이브러리인 libsaped.so에서 발견됐다. 문제가 된 부분은 버퍼 오버플로우로, 공격자가 악의적으로 조작한 오디오 파일을 통해 원격으로 코드를 실행할 수 있는 가능성을 열어줬다.

이 취약점은 구글 프로젝트 제로(Google Project Zero) 연구원 나탈리 실바노비치(Natalie Silvanovich)가 발견했다. 연구원은 이 취약점이 “사용자 상호작용 없이도 공격이 가능한 새로운 공격 표면”이라고 평가하며, 그 특이성을 강조했다.

특히, 이 취약점은 구글 메시지(Google Messages)가 리치 커뮤니케이션 서비스(Rich Communication Services, RCS) 기능을 활성화한 경우에만 작동했다. 이는 삼성 갤럭시 S23 및 S24 모델에서 기본 설정으로 활성화되어 있다. RCS는 메시지의 전사를 위해 사용자가 확인하기 전에 수신된 오디오를 로컬에서 디코딩하기 때문에 이 취약점의 조건을 충족시켰다.

가상의 공격 시나리오에서는, 공격자가 조작된 오디오 메시지를 구글 메시지를 통해 전송한다. 수신자의 기기가 RCS를 활성화한 상태라면, 사용자가 메시지를 확인하기도 전에 공격이 실행되어 삼성 소프트웨어 미디어 서비스가 충돌하고, 원격 코드 실행 가능성이 생긴다.

삼성은 지난 2024년 12월 보안 업데이트를 통해 이번 취약점을 해결했다. SMR Dec-2024 Release 1 업데이트는 입력값 검증을 강화하여 문제가 되는 코드를 수정했다.

 

 

출처]

데일리시큐 : 삼성 스마트폰 '제로클릭 취약점'발견
유튜브 : 지금 이 버튼 당장 끄세요!! 비밀번호/계정/이메일 전부 털어갑니다!(버미쌤)

 

 

▶ 리치 커뮤니케이션 서비스(Rich Communication Services, RCS)[1]는 SMS 메시지를 리치 문자 메시지 시스템으로 대체하고 전화 번호부 폴링 (서비스 검색 용)을 제공하고 통화 중 멀티미디어를 전송할 수 있는 것을 목표로 하는 이동 전화 사업자 간 및 휴대 전화와 사업자 간의 통신 프로토콜이다. 또한 광범위한 IP 멀티미디어 서브시스템의 일부이기도 하다.

이것은 joyn, 채팅+ 등으로 마케팅 되었다.


출처]

위키백과 :  Rich Communication Services(RCS)

 

 

 

 

 

10월 25일은 독도의 날입니다.

대한민국의 아름다운 영토, 독도의 가을

 

 

반응형

'컴퓨터 일반 > IT용어' 카테고리의 다른 글

제로데이 공격(Zero-day Attack)  (0) 2025.02.12
바이러스 토털(Virus Total)  (0) 2025.02.02
AI 기반 사이버 보안(AI-powered security)  (0) 2025.02.02
모달(Modal)  (0) 2024.11.24
큐싱(Qshing)  (0) 2023.12.20

댓글