[MOSEC 2018] "삼성 샤넌 베이스밴드 버그로 모든 삼성폰, 해킹에 매우 취약한 상태"
상태바
[MOSEC 2018] "삼성 샤넌 베이스밴드 버그로 모든 삼성폰, 해킹에 매우 취약한 상태"
길민권 기자
승인 2018.06.25 15:31
이 기사를 공유합니다
세네갈 해커 아마트 카마 "삼성 샤넌 베이스밴드, 너무 많은 버그 존재"
최신 모바일 해킹과 보안 기술 정보를 공유하는 최고 수준의 컨퍼런스인 MOSEC 2018이 6월 22일 중국 상하이 완다린(Wanda Reign)호텔에서 500여 명의 전세계 모바일 해킹 보안 연구가들이 참석한 가운데 개최됐다.
이 자리에서 세네갈 해커 아마트 카마(Amat Cama)는 와이파이, 블루투스, 휴대폰 통신 등에서 이용되는 모바일 임베디드 칩의 펌웨어가 가진 취약점에 대해 발표했다. 특히 2017년 모바일 폰투오운(Pwn2Own)에서 성공한 삼성 스마트폰 모바일칩 샤넌(Shannon) 베이스밴드 취약점 및 익스플로잇에 대해 자세히 발표해 큰 호응을 얻었다.
현장에서 데일리시큐와 인터뷰를 진행한 카마는 2012년부터 세네갈에서 사이버보안 연구를 시작했다. 이전에는 퀄컴과 버츄얼시큐리티 리서처로 일한바 있다. 그는 세네갈에서 사이버보안 전문 기업을 설립하는 것을 목표로 현재 왕성한 연구를 진행하고 있다고 한다.
"삼성 샤넌 베이스밴드, 너무 많은 버그 존재...사용자 인터렉션 없이도 해킹 가능해"
카마는 "이번 발표는 삼성 스마트폰 모바일칩 샤넌(Shannon) 베이스밴드에서 버그를 찾는 10단계 과정을 설명했고 이를 통해 익스플로잇까지 성공할 수 있다는 것을 보여줬다"며 "삼성 샤넌 베이스밴드는 너무 많은 버그를 갖고 있다. 패치를 하고 있지만 여전히 취약하다. 이 버그는 삼성 최신 스마트폰에까지 영향을 미치고 있어 해킹 위험성이 크다"고 경고했다.
이어 그는 "삼성 샤넌 베이스밴드 버그를 통해 공격자는 통화나 문자를 탈취할 수 있고 다른 사람에게 리다이렉트할 수도 있다. 인터넷 트레픽도 볼 수 있고 최종 적으로 타깃 폰을 완전히 제어할 수 있는 수준이다. 특히 사용자의 인터렉션(상호작용)이 없이도 공격이 가능하다"라며 "모든 삼성 갤럭시 모델에 이번 위험성이 존재한다. 지난해 도쿄에서 열린 모바일 폰투오운 2017에서 공개했지만 아직 구체적으로 삼성측으로부터 해당 취약점에 대해 알고 싶다는 연락은 받지 못했다"고 밝혔다.
그는 지난해 9월에 삼성 샤넌 베이스밴드 버그를 연구했으며 현재 버그를 찾는데는 약 한달 정도의 시간이 걸렸다고 한다. 지난해 모바일 폰투오운에서 이미 공개됐고 이번 MOSEC 2018에서 보다 구체적으로 취약점을 찾는 방법까지 공개된 것이다. 이쯤 되면 전세계 모바일 분야 해커들은 모두 알게된 버그라고 할 수 있다. 삼성 측의 빠른 대응이 필요한 상황으로 보인다.
카마는 삼성 샤넌 베이스밴드에 미티게이션이 존재하지 않는다고 우려했다. 악의적 해커들이 취약점을 공격하는데 어려움을 줄 수 있도록 완화장치가 필요하다는 것이다.