지난 목요일(2011년 6월 16일) 방이동에서 스마트폰 kernel과 관련된 해킹 발표를 듣고 왔습니다. 검&경찰, 보안 업체, 대기업 관련 분들이 모였었습니다. 예상했던 대로 아주 제대로 된, 확실한 공격을 구경을 하고 왔습니다.


쉽게 얘기를 하자면, 지금까지의 스마트폰과 관련된 취약점이 언론에 나는 경우는 대부분 App 레벨이지만, 이번 발표에서는 App 레벨이 아닌 kernel 레벨의 공격을 구현했다는 겁니다(sandbox를 벗어 난 공격을 했다는 점에서 큰 의미가 있음). 시나리오를 얘기하자면


1. QR-Code들을 이용해서 특정사이트의 악성 코드를 victim에서 실행하게 한다.


2. reverse connection을 이용해서 attacker가 해당 스마트폰에 접속이 되도록 한다.


3. kernel 취약점(엄밀히 말하면 스마트폰 specific한 취약점이 아닌 OS 기반 취약점)을 이용하여 root를 따고 attacker가 원하는 행동을 한다.


4. system call hooking을 걸어서(방식도 여러가지) linked list 기반의 file retrieving이나 process checking retrieving 방식을 교묘히 바꿔 버리는 행위들이 가능해 진다(예를 들어서, ls를 쳐도 attacker가 심어 놓은 악성 코드가 발견이 안되고, ps를 쳐도 attacker가 실행시켜 놓은 process가 안보이게 할 수 있음. file 검색 자체를 system 레벨에서 감춰 놓았기 때문에 백신이 제대로 탐지못하는 것은 당연. 이는 백신의 문제가 아니라 kernel이 공격을 당한 문제임. 결국 OS 문제라는 것).


원래 이분이 80x86 assembly 전문가셨는데 이번에는 ARM assembly도 통달하셨더군요(젊으니 부럽). ^^ 발표하신 분이 인천 분이었기 때문에, 발표를 마치고 난 이후 같이 택시를 타고 오면서 이런 저런 얘기를 했었는데, Android OS 기반뿐 아니라 iOS(BSD 기반)에서도 동일한 공격이 가능하다고 하더군요. 다만, Apple사와의 contact이 어려운 관계로 iPhone 공격을 얘기하는 것은 직접 시연을 하지는 않았다고 하구요.


다음주 월요일(2011년 6월 20일) YTN을 통해서 방송이 나갈 예정입니다. 아무쪼록 제대로 된 언론 보도가 나갔으면 합니다. 근본 문제(app 레벨이 아닌 kernel 레벨의 취약점 존재)의 언급 없이, 그냥 사진을 빼 내가고, 통화 기록을 빼내 가고, 백신으로도 못 잡고... 이렇게만 기사화될 것 같은 걱정이 드는군요.


아무쪼록 좋은 결과 있기를 바랍니다. 유XX님 화이팅!!! ^^