구글 프로젝트 제로 연구원 “사용자 상호작용 없이도 공격 가능한 새로운 공격 표면...RCS 기능 비활성화 권고”
삼성 스마트폰에서 사용자의 개입 없이 악성코드를 실행할 수 있는 심각한 보안 취약점이 발견됐다. 이번 취약점은 현재 패치가 완료되었지만, 공격자가 이를 악용하면 수백만 대의 스마트폰이 위험에 처할 수 있었다.
■취약점 CVE-2024-49415
이번 취약점은 CVE-2024-49415로 추적되며, 보안 취약점 평가 점수(CVSS)에서 8.1점을 받아 높은 위험도로 평가됐다. 이 취약점은 안드로이드(Android) 12, 13, 14 버전을 실행하는 삼성 스마트폰의 오디오 처리 라이브러리인 libsaped.so에서 발견됐다. 문제가 된 부분은 버퍼 오버플로우로, 공격자가 악의적으로 조작한 오디오 파일을 통해 원격으로 코드를 실행할 수 있는 가능성을 열어줬다.
이 취약점은 구글 프로젝트 제로(Google Project Zero) 연구원 나탈리 실바노비치(Natalie Silvanovich)가 발견했다. 연구원은 이 취약점이 “사용자 상호작용 없이도 공격이 가능한 새로운 공격 표면”이라고 평가하며, 그 특이성을 강조했다.
특히, 이 취약점은 구글 메시지(Google Messages)가 리치 커뮤니케이션 서비스(Rich Communication Services, RCS) 기능을 활성화한 경우에만 작동했다. 이는 삼성 갤럭시 S23 및 S24 모델에서 기본 설정으로 활성화되어 있다. RCS는 메시지의 전사를 위해 사용자가 확인하기 전에 수신된 오디오를 로컬에서 디코딩하기 때문에 이 취약점의 조건을 충족시켰다.
이 취약점은 libsaped.so 내 saped_rec 함수에서 발생한다. 해당 함수는 특정 크기로 할당된 dmabuf에 데이터를 기록한다. 일반적으로 이 dmabuf는 0x120000 바이트 크기로 설정된다. 그러나 특정 조건에서 saped_rec 함수가 세 배에 해당하는 크기의 데이터를 기록하며, 이를 통해 버퍼 오버플로우가 발생한다. 이는 24비트 샘플로 설계된 악성 APE 파일이 특정 조건을 충족시키면 발생할 수 있다.
가상의 공격 시나리오에서는, 공격자가 조작된 오디오 메시지를 구글 메시지를 통해 전송한다. 수신자의 기기가 RCS를 활성화한 상태라면, 사용자가 메시지를 확인하기도 전에 공격이 실행되어 삼성 소프트웨어 미디어 서비스가 충돌하고, 원격 코드 실행 가능성이 생긴다.
삼성은 지난 2024년 12월 보안 업데이트를 통해 이번 취약점을 해결했다. SMR Dec-2024 Release 1 업데이트는 입력값 검증을 강화하여 문제가 되는 코드를 수정했다.
또한 같은 업데이트에서 삼성은 또 다른 높은 위험도의 취약점(CVE-2024-49413)을 수정했다. 이 취약점은 스마트스위치(SmartSwitch)에서 발생했으며, 암호화 서명 검증이 부적절하게 이루어질 경우 로컬 공격자가 악성 애플리케이션을 설치할 수 있는 문제였다.
보안 전문가들은 이런 취약점으로부터 보호받기 위해 정기적인 보안 업데이트가 필수적이라고 강조했다. 나탈리 실바노비치는 제로클릭(Zero-Click) 취약점이 드물지만, 사용자 개입 없이도 공격이 가능하다는 점에서 매우 위험하다고 설명했다. 특히 RCS와 같은 기능은 편리함을 제공하지만, 동시에 공격 표면을 확대할 가능성이 있다고 덧붙였다.
RCS 기능을 사용하지 않는 경우, 설정에서 비활성화하는 것이 좋다.
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★