Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향Signal, FB 메신저에서 발견된 로직 버그
작성일 2021-01-21 조회 28

 

Google Project Zero 보안 연구원 인 Natalie Silvanovich는 Signal 및 FB Messenger와 같은 유명한 화상 회의 앱에서 대상 장치가 주변 소리를 공격자 장치로 전송하도록 하는 여러 가지 결함을 발견했다.

 

이 버그는 Group Face Time에서 2019년 1월에 발견된 논리 결함과 유사하며 Signal, Google Duo, Facebook Messenger, JioChat 및 Mocha 메세지 앱에 영향을 끼친다.

 

“코드를 실행하지 않고 대상 장치가 오디오를 공격자 장치로 전송하도록 강제하는 기능은 이례적이고 전례없는 취약점의 영향이었습니다. 더욱이 취약점은 기기의 사용자 인터페이스만을 사용하여 실행할 수있는 FaceTime 호출 상태 머신의 로직 버그였습니다.” 라고 Silvanovich가 말했다.

 

대부분의 화상 회의 애플리케이션은 피어가 SDP (Session Description Protocol)에서 통화 설정 정보를 교환하여 WebRTC 연결을 설정할 수 있는데 프로세스를 시그널링(signalling) 이라고 한다.

 

일반적인 WebRTC 연결에서 발신자는 SDP를 전송하여 시작하며, 이는 차례로 SDP로 응답한다.

 

각 메시지에는 코덱 지원, 암호화 키 등을 포함하여 미디어를 송수신하는데 필요한 대부분의 정보가 포함되어 있다.

 

“이론적으로 오디오 또는 비디오 전송 전에 수신자 수락을 확인하는 것은 피어 연결에 트랙을 추가하기 전에 사용자가 호출을 수락할 때까지 기다리는 매우 간단한 문제입니다. 그러나 실제 애플리케이션을 살펴보면 다양한 방식으로 전송이 가능해졌습니다. 이 중 대부분은 수신자와의 상호 작용없이 통화를 연결할 수 있게 함으로써 취약점을 갖게 되었습니다. " 라고 덧붙였다.

 

또한 이 논리 결함은 수신자 장치가 강제적으로 오디오 또는 비디오 데이터를 발신자에게 전송하게 할 수 있다.

 

Silvanovich는 수신자가 호출에 응답하기 위해 애플리케이션과 상호 작용하지 않은 경우에도 데이터가 공유된다는 사실을 발견했다.

 

 

[그림1. 수신자 / 발신자 사이의 시그널링]

 

"대부분의 버그는 WebRTC 기능에 대한 개발자의 미숙한 이해로 발생하는 것이 아닙니다. 대신 상태 머신이 구현되는 방식의 오류 때문이었습니다. 즉, 이러한 유형의 문제에 대한 인식 부족이 원인일 가능성이 높습니다. 사용자 장치에서 오디오 또는 비디오를 스트리밍 할 때 사용자 동의의 필요성을 명시적으로 설명하는 WebRTC 설명서 또는 자습서를 찾는 경우는 거의 없습니다. " 라고 전문가들은 결론지었다.

 

 

 

출처

https://securityaffairs.co/wordpress/113657/hacking/signal-fb-messenger-logical-flaws.html

https://thehackernews.com/2021/01/google-discloses-flaws-in-signal-fb.html

 

첨부파일 첨부파일이 없습니다.
태그