맨위로가기

스테이지프라이트

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

스테이지프라이트는 2015년 발견된 안드로이드 운영체제의 취약점이다. 짐페리움의 조슈아 드레이크가 처음 발견하여 구글에 보고했고, 구글은 버그를 수정한 패치를 배포했다. 이후 추가적인 취약점이 발견되었고, 안드로이드 10부터는 소프트웨어 코덱을 샌드박스로 이동시켜 이 위협을 완화했다. 사용자들은 MMS 자동 다운로드 비활성화 등의 조치를 취할 수 있으며, 구글은 보안 패치를 배포하고 있다.

더 읽어볼만한 페이지

  • 2015년 컴퓨팅 - Argon2
    Argon2는 암호 해싱 및 키 유도에 사용되는 메모리 하드 함수이며, 세 가지 버전(Argon2d, Argon2i, Argon2id)을 제공하고, 사이드 채널 공격 완화를 위해 Argon2id 사용을 권장한다.
  • 2015년 컴퓨팅 - FREAK
    FREAK는 1990년대 미국 암호 기술 수출 규제로 발생한 보안 취약점을 이용, 공격자가 암호화 통신을 다운그레이드하여 취약한 암호 알고리즘을 사용하게 만드는 중간자 공격으로, 정보 유출 등의 피해를 초래하며 보안 업데이트와 국제 공조의 중요성을 부각시켰습니다.
  • 2010년대 해킹 - 스턱스넷
    스턱스넷은 산업 제어 시스템을 표적으로 설계된 악성 소프트웨어로, 윈도우 제로 데이 공격을 활용하여 확산되었으며 이란의 핵 시설을 공격한 것으로 알려져 있고 국가적 차원의 개발이 추정되며 이스라엘과 미국이 배후로 지목되고 있다.
  • 2010년대 해킹 - 라자루스 그룹
    라자루스 그룹은 북한과 연관된 사이버 범죄 조직으로 추정되며, 한국과 미국을 포함한 전 세계를 대상으로 사이버 공격, 해킹, 랜섬웨어 공격 등 다양한 범죄 활동을 통해 외화 획득을 시도하고 국제 금융 제재를 회피하려는 것으로 분석된다.
  • 소프트웨어 버그 - 교착 상태
    교착 상태는 둘 이상의 프로세스가 자원을 점유하고 서로의 자원을 요청하여 더 이상 진행할 수 없는 상태를 의미하며, 상호 배제, 점유 대기, 비선점, 순환 대기 네 가지 조건이 모두 충족되어야 발생하고, 운영 체제는 이를 예방, 회피, 무시, 발견하는 방법으로 관리한다.
  • 소프트웨어 버그 - 글리치
    글리치는 예기치 않은 오작동이나 오류를 뜻하며, 전자 공학, 컴퓨터, 비디오 게임, 텔레비전 방송, 대중문화 등 다양한 분야에서 기능 실패, 오류, 그래픽 및 사운드 문제, 신호 오류 등의 이상 현상을 포괄적으로 지칭하는 용어이다.
스테이지프라이트
개요
스테이지프라이트 버그 로고
스테이지프라이트 라이브러리 버그 로고
발견일2015년 7월 27일
패치일2015년 8월 3일
발견자조슈아 드레이크 (짐페리움)
영향 받는 소프트웨어Android 2.2 "Froyo" 이상 (스테이지프라이트 1.0)
Android 1.5 "Cupcake" ~ Android 5.1 "Lollipop" (스테이지프라이트 2.0)
상세 정보
CVE (스테이지프라이트 1.0)CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828
CVE-2015-3829
CVE-2015-3864
CVE (스테이지프라이트 2.0)CVE-2015-6602
영향
설명원격 코드 실행 가능
공격 벡터MMS 메시지, 웹사이트 방문
심각도매우 심각함
기술 정보
취약점 유형메모리 손상
추가 정보
참고 자료Stagefright: Everything you need to know about Google's Android megabug
How to Protect from StageFright Vulnerability
'Stagefright' Android bug is the 'worst ever discovered'
Stagefright: Just how scary is it for Android users?
Stagefright: new Android vulnerability dubbed 'heartbleed for mobile'
Experts Found a Unicorn in the Heart of Android
Vulnerability Note VU#924951 – Android Stagefright contains multiple vulnerabilities
Android Interfaces: Media
platform/frameworks/av: media/libstagefright
Simple Text Message to Hack Any Android Phone Remotely
Stagefright: Everything you need to know about Google's Android megabug
Stagefright: Vulnerability Details, Stagefright Detector tool released
Stagefright: Mission Accomplished?
Stagefright Detector - Apps on Google Play

2. 역사

짐페리움 보안 회사의 조슈아 드레이크가 스테이지프라이트 버그를 발견하여 2015년 7월 27일에 처음 공개 발표했다.[3] 2015년 4월, 드레이크는 이 버그를 구글에 보고했고, 구글은 보고 이틀 만에 관련 버그 수정을 내부 소스 코드 저장소에 통합했다.[3][4][5][6]

2015년 7월, 모스크바 기반의 보안 연구원 예브게니 레제로프는 스테이지프라이트 라이브러리에서 최소 두 개의 유사한 힙 오버플로우 제로데이 취약점을 발견했다고 발표하면서, 이 라이브러리가 이미 오랫동안 악용되어 왔다고 주장했다. 또한 그는 자신이 발견한 취약점들이 드레이크가 구글에 제출한 패치를 적용함으로써 더 이상 악용될 수 없게 되었다고 확인했다.[2][15]

이후 스테이지프라이트 버그는 2015년 8월 5일 블랙 햇 브리핑 USA[16] 컴퓨터 보안 컨퍼런스와 2015년 8월 7일 DEF CON 23[17] 해커 컨벤션에서 공개적으로 발표되었다.[6] 2015년 8월 13일, 엑소더스 인텔리전스는 또 다른 스테이지프라이트 취약점을 공개했고,[13] 2015년 10월 1일, 짐페리움은 스테이지프라이트 2.0 취약점을 공개했다.[22]

2. 1. 발견 및 초기 보고

짐페리움(Zimperium)의 조슈아 드레이크는 2015년 7월 27일에 스테이지프라이트 버그를 처음으로 공개 발표하였다.[3] 드레이크는 2015년 4월에 이 버그를 구글(Google)에 보고했으며, 구글은 보고 이틀 만에 관련 버그 수정을 내부 소스 코드 저장소(Repository (revision control))에 통합했다.[3][4][5][6] 2015년 7월, 모스크바 기반의 보안 연구원 예브게니 레제로프는 스테이지프라이트 라이브러리에서 최소 두 개의 유사한 힙 오버플로우 제로데이 취약점을 발견했다고 발표했다. 그는 이 라이브러리가 이미 오랫동안 악용되어 왔다고 주장했으며, 자신이 발견한 취약점들이 드레이크가 구글에 제출한 패치(Patch (computing))를 적용하여 더 이상 악용될 수 없게 되었다고 확인했다.[2][15]

2. 2. 공개 및 확산

스테이지프라이트 버그는 2015년 8월 5일 블랙 햇 브리핑 USA[16] 컴퓨터 보안 컨퍼런스와 2015년 8월 7일 DEF CON 23[17] 해커(Hacker (computer security)) 컨벤션에서 공개적으로 발표되었다.[6] 공개 이후 2015년 8월 5일, 짐페리움은 스테이지프라이트 라이브러리의 실제 패치, 소스 코드, 그리고 안드로이드 기기가 스테이지프라이트 버그에 취약한지 검사하는 "Stagefright detector" 앱을 공개했다.[12][20]

2015년 8월 13일, 엑소더스 인텔리전스는 또 다른 스테이지프라이트 취약점을 공개했다.[13] 2015년 10월 1일, 짐페리움은 스테이지프라이트 2.0 취약점을 공개했다.[22]

3. 기술적 특징

짐페리움 보안 회사의 조슈아 드레이크가 2015년 7월 27일에 스테이지프라이트 버그를 처음 공개 발표했다. 드레이크는 2015년 4월에 이 버그를 구글에 보고했고, 구글은 이틀 만에 관련 버그 수정을 내부 소스 코드 저장소에 통합했다.[3][4][5][6] 2015년 7월, 예브게니 레제로프는 스테이지프라이트 라이브러리에서 최소 두 개의 유사한 힙 오버플로우 제로데이 취약점을 발견했다고 발표하며, 이 라이브러리가 오랫동안 악용되어 왔다고 주장했다. 레제로프는 자신이 발견한 취약점들이 드레이크가 제출한 패치로 인해 더 이상 악용될 수 없다고 확인했다.[2][15]

드레이크는 2015년 8월 5일 블랙 햇 브리핑 USA 컴퓨터 보안 컨퍼런스와 8월 7일 DEF CON 23 해커 컨벤션에서 스테이지프라이트 버그를 전면 공개했다.[6][16][17] 2015년 8월 5일, 짐페리움은 소스 코드와 실제 패치, 그리고 안드로이드 기기가 취약한지 테스트하는 "Stagefright detector" 앱을 공개했다.[12][20]

2015년 8월 13일, 엑소더스 인텔리전스는 또 다른 스테이지프라이트 취약점(CVE-2015-3864)을 공개했다.[13] 이 취약점은 기존 수정 사항으로 완화되지 않았다. 시아노젠모드 팀은 같은 날 CVE-2015-3864에 대한 패치가 시아노젠모드 12.1 소스에 통합되었다고 발표했다.[21]

2015년 10월 1일, 짐페리움은 스테이지프라이트 2.0으로 알려진 추가 취약점(CVE-2015-6602)을 공개했다. 이 취약점은 특수하게 제작된 MP3 및 MP4 파일 재생 시 페이로드를 실행하며, 안드로이드의 핵심 라이브러리인 libutils에서 발견되었다. 안드로이드 1.5부터 5.1까지가 이 공격에 취약하며, 약 10억 대의 기기가 영향을 받는 것으로 추정된다.[22]

4. 영향 및 파장

스테이지프라이트 버그는 안드로이드 패치 배포와 관련된 기술적, 조직적 어려움을 부각시켰다.[4][26] 이러한 문제점을 해결하기 위한 시도로, 2015년 8월 1일 짐페리움은 'Zimperium Handset Alliance'(ZHA)를 결성했다.[12][18][27]

4. 1. 안드로이드 업데이트 문제점

구글은 안드로이드의 주요 코드베이스펌웨어를 유지 관리하지만, 다양한 안드로이드 기기에 대한 업데이트는 이동통신사와 제조사(OEM)의 책임이다. 결과적으로, 패치를 실제 장치에 배포하는 데는 제조업체, 장치 종류, 안드로이드 버전 간의 큰 차이와 제조업체에서 수행한 다양한 안드로이드 사용자 정의로 인해 종종 오랜 지연이 발생한다.[23][24] 또한, 많은 구형 또는 저가형 장치는 패치된 펌웨어를 전혀 받지 못할 수도 있다.[25] 유지 관리되지 않는 많은 장치는 루팅해야 하며, 이는 많은 무선 계약 조건을 위반한다. 따라서 스테이지프라이트 버그의 특성은 안드로이드 패치 배포와 관련된 기술적 및 조직적 어려움을 보여준다.[4][26]

4. 2. Zimperium Handset Alliance (ZHA)

2015년 8월 1일, 짐페리움은 안드로이드 보안 관련 문제에 대한 정보를 교환하고 시기적절한 업데이트를 받는 데 관심 있는 여러 당사자들의 협회인 'Zimperium Handset Alliance'(ZHA)를 결성했다.[12][18][27] ZHA 회원들은 짐페리움의 개념 증명 스테이지프라이트 익스플로잇의 소스 코드를 공개적으로 출시되기 전에 받았다. 2015년 8월 6일 기준으로, 25개의 가장 큰 안드로이드 기기 OEM 및 이동통신사가 ZHA에 가입했다.[12][18][27]

5. 대응 및 완화

스테이지프라이트 버그에 대한 완화책으로는 패치되지 않은 버전의 안드로이드 기기에서 MMS 메시지의 자동 검색을 비활성화하고, 알 수 없는 발신자로부터의 문자 메시지 수신을 차단하는 것이 있다. 그러나 구글 행아웃 앱과 같이 일부 MMS 앱에서는 이러한 기능을 지원하지 않으며,[2][4] 기기의 웹 브라우저를 사용하여 악성 멀티미디어 파일을 열거나 다운로드하는 등 다른 방식으로 스테이지프라이트 버그가 악용될 수 있는 모든 공격 벡터를 다루지는 않는다.[7][28]

주소 공간 배치 난수화(ASLR) 기능은 안드로이드 4.0 "아이스크림 샌드위치"에 도입되었고, 안드로이드 4.1 "젤리 빈"에서 완전히 활성화되면서 추가적인 완화 효과를 제공할 것으로 예상되었다.[7][29] 그러나 2016년에는 ASLR을 우회하는 [https://github.com/NorthBit/Metaphor Metaphor]와 같은 익스플로잇이 발견되었다.

안드로이드 5.1 "롤리팝" 버전에는 스테이지프라이트 버그에 대한 패치가 포함되어 있으며,[11][30] 안드로이드 10부터는 소프트웨어 코덱샌드박스로 이동하여 이 위협을 효과적으로 완화한다.[7][31]

5. 1. 구글의 대응

구글은 2015년 8월 5일 첫 번째 보안 패치를 배포했으나,[40] 스테이지프라이트 취약점 문제를 막는 데 실패하고,[41] 두 번째 보안 패치를 배포했다.[42]

5. 2. 사용자의 대응

구글 플레이 스토어에서 짐페리움(Zimperium) 사의 스테이지프라이트 디텍터(Stagefright Detector) 앱을 설치하여 취약점을 확인할 수 있다.[38] 그러나 이 앱은 보안 취약점을 해결해주지는 않는다.[39]

스테이지프라이트 버그에 대한 완화책으로는 패치되지 않은 안드로이드 기기에서 MMS 자동 다운로드 기능을 끄고, 알 수 없는 발신자의 문자 메시지를 차단하는 방법이 있다. 하지만 구글 행아웃 앱과 같은 일부 MMS 앱에서는 이러한 기능을 지원하지 않는다.[2][4] 또한, 기기의 웹 브라우저를 사용하여 악성 멀티미디어 파일을 열거나 다운로드하는 등 다른 방식으로 스테이지프라이트 버그가 악용될 수 있는 모든 공격 벡터를 막을 수는 없다.[7][28]

안드로이드 5.1 "롤리팝" 버전에는 스테이지프라이트 버그에 대한 패치가 포함되어 있다.[11][30] 안드로이드 10부터는 소프트웨어 코덱샌드박스로 이동하여 이 위협을 효과적으로 완화한다.[7][31]

5. 3. 기술적 완화

주소 공간 배치 난수화(ASLR)는 안드로이드 4.0 "아이스크림 샌드위치"에 도입되었고, 안드로이드 4.1 "젤리 빈"에서 완전히 활성화되면서 스테이지프라이트 취약점에 대한 추가적인 완화 효과를 제공할 것으로 예상되었다.[7][29] 안드로이드 5.1 "롤리팝" 버전에는 스테이지프라이트 버그에 대한 패치가 포함되었다.[11][30]

하지만 2016년에는 ASLR을 우회하는 [https://github.com/NorthBit/Metaphor Metaphor]와 같은 익스플로잇이 발견되었다.

안드로이드 10부터는 소프트웨어 코덱샌드박스로 이동하여, 해당 OS 버전을 실행할 수 있는 기기에서 이 위협을 효과적으로 완화한다.[7][31]

참조

[1] 웹사이트 Stagefright: Everything you need to know about Google's Android megabug http://fortune.com/2[...]
[2] 웹사이트 How to Protect from StageFright Vulnerability http://blog.zimperiu[...] 2015-07-31
[3] 간행물 "'Stagefright' Android bug is the 'worst ever discovered'" https://www.wired.co[...] 2015-07-28
[4] 뉴스 Stagefright: Just how scary is it for Android users? https://www.zdnet.co[...] 2015-07-28
[5] 뉴스 "Stagefright: new Android vulnerability dubbed 'heartbleed for mobile'" https://www.theguard[...] 2015-07-29
[6] 웹사이트 Experts Found a Unicorn in the Heart of Android http://blog.zimperiu[...] 2015-07-28
[7] 웹사이트 Vulnerability Note VU#924951 – Android Stagefright contains multiple vulnerabilities https://www.kb.cert.[...] CERT 2015-07-31
[8] 웹사이트 Android Interfaces: Media http://source.androi[...] 2015-07-28
[9] 웹사이트 platform/frameworks/av: media/libstagefright https://android.goog[...] 2015-07-31
[10] 웹사이트 Simple Text Message to Hack Any Android Phone Remotely http://thehackernews[...] 2015-07-28
[11] 간행물 Stagefright: Everything you need to know about Google's Android megabug http://fortune.com/2[...] 2015-07-29
[12] 웹사이트 Stagefright: Vulnerability Details, Stagefright Detector tool released https://blog.zimperi[...] 2015-08-25
[13] 웹사이트 Stagefright: Mission Accomplished? https://blog.exodusi[...] 2015-10-08
[14] 웹사이트 Stagefright Detector - Apps on Google Play https://play.google.[...]
[15] 간행물 "Russian 'Zero Day' Hunter Has Android Stagefright Bugs Primed For One-Text Hacks" https://www.forbes.c[...] 2015-07-31
[16] 웹사이트 Stagefright: Scary Code in the Heart of Android https://www.blackhat[...] 2015-08-25
[17] 웹사이트 Stagefright: Scary Code in the Heart of Android https://www.defcon.o[...] 2015-08-25
[18] 웹사이트 ZHA – Accelerating Roll-out of Security Patches https://blog.zimperi[...] 2015-08-25
[19] 웹사이트 Change Ie93b3038: Prevent reading past the end of the buffer in 3GPP https://android-revi[...] 2015-08-25
[20] 웹사이트 Stagefright Detector Detects if Your Phone Is Vulnerable to Stagefright http://lifehacker.co[...] 2015-08-25
[21] 웹사이트 More Stagefright http://www.cyanogenm[...] 2015-08-15
[22] 웹사이트 Stagefright 2.0 Vulnerabilities Affect 1 Billion Android Devices https://threatpost.c[...] 2015-10-01
[23] 웹사이트 "950M phones at risk for 'Stagefright' text exploit thanks to Android fragmentation" http://www.extremete[...] 2015-07-31
[24] 간행물 There's (Almost) Nothing You Can Do About Stagefright https://www.pcmag.co[...] 2015-07-31
[25] 웹사이트 StageFright: Android's Heart of Darkness https://www.eff.org/[...] Electronic Frontier Foundation 2015-08-02
[26] 웹사이트 The 'Stagefright' exploit: What you need to know http://www.androidce[...] Android Central 2015-07-29
[27] 웹사이트 Zimperium Releases Stagefright Vulnerability Detector http://www.tomshardw[...] Tom's Hardware 2015-08-25
[28] 웹사이트 Stagefright: Scary Code in the Heart of Android – Researching Android Multimedia Framework Security https://www.blackhat[...] 2015-08-25
[29] 웹사이트 Exploit Mitigations in Android Jelly Bean 4.1 https://www.duosecur[...] 2015-07-31
[30] 웹사이트 Google Promises a Stagefright Security Update For Nexus Devices Starting Next Week http://www.androidpo[...] 2015-07-31
[31] 웹사이트 Queue Hardening Enhancements https://android-deve[...] 2019-09-25
[32] 뉴스 문자 하나로 안드로이드폰 95% 뚫린다… 치명적 결함 발견 https://news.naver.c[...] 국민일보 2015-08-26
[33] 뉴스 안드로이드폰 95% "문자 한 줄로도 신용카드 정보 해킹" 정말? https://news.naver.c[...] 중앙일보 2015-08-26
[34] 뉴스 안드로이드폰 95% 보안 취약…문자메시지 수신만 해도 해킹 노출 https://news.naver.c[...] 한국경제 2015-08-26
[35] 웹인용 Stagefright: Everything you need to know about Google's Android megabug http://fortune.com/2[...] 포춘 2015-07-29
[36] 웹인용 Stagefright: Vulnerability Details, Stagefright Detector tool released https://blog.zimperi[...] 2015-08-05
[37] 웹인용 Stagefright: Mission Accomplished? https://blog.exodusi[...] 2015-08-13
[38] 뉴스 스테이지프라이트 취약점 유무 여부 판단 앱 출시돼 http://www.itworld.c[...] IT월드 2015-08-26
[39] 뉴스 안드로이드 취약점 알려주는 앱 http://techholic.co.[...] 테크홀릭 2015-08-26
[40] 뉴스 구글, 안드로이드 MMS 취약점 패치...삼성 준비중 http://www.ittoday.c[...] 아이티투데이 2015-08-26
[41] 뉴스 스테이지프라이트 취약점 여전, 구글 패치도 막지 못해 https://news.naver.c[...] 매일경제 2015-08-26
[42] 뉴스 구글, StageFright 취약점 위한 두번째 보안패치 배포 http://www.kbench.co[...] 케이벤치 2015-08-26



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com