스마트폰 37%에 탑재된 칩에 존재하는 보안 취약점을 사이버 보안 기업 체크포인트(Check Point Software Technologies) 조사 부문인 CPR(Check Point Research)이 발견했다. 이 취약점은 악의적 해커가 사용자를 도청할 수 있다는 것이다.
CPR이 취약점을 발견한 건 대만 반도체 제조사인 미디어텍이 제조한 SoC다. 미디어텍은 스스로를 세계 최대 SoC 제조사라고 부를 만큼 높은 점유율을 갖고 있으며 샤오미와 오포, 홍미, 비보 등 하이엔드 모델을 포함한 스마트폰이나 IoT 기기 37%에 미디어텍 칩이 탑재되어 있다.
최근 미디어텍 SoC에는 미디어 성능을 향상시키고 CPU 사용률을 줄이기 위해 특수 AI 처리 유닛과 오디오용 DSP가 내장되어 있다. CPR 연구팀은 미디어텍 오디오용 DSP 펌웨어를 리버스 엔지니어링해 안드로이드 스마트폰 사용자 공간에서 액세스할 수 있는 취약점을 찾았다.
분석 결과 연구팀은 DSP 펌웨어에 3가지(CVE-2021-0661, CVE-2021-0662, CVE-2021-0663), 오디오 하드웨어 추상화 레이어(Hardware Abstraction Layer)에서 1개(CVE- 2021-0673) 취약점을 발견했다고 보고했다.
이번에 발견한 취약점에 대해 연구팀은 악성 프로세서간 메시지가 공격자에 의해 활용되고 DSP 펌웨어 안에서 악성코드가 실행되거나 숨겨질 수 있다. DSP 펌웨어는 오디오 데이터 흐름에 액세스할 수 있기 때문에 DSP에 대한 공격은 사용자 도청에 사용될 수 있다고 밝히고 있다.
이런 취약성은 OEM 라이브러리에 존재하는 취약성과 연동해 안드로이드 앱에서 부당한 액세스 권한을 얻는 승격이 가능하게 할 수 있다고 지적하고 있다. 해커가 권한 승격에 성공하면 앱이 오디오 DSP 펌웨이에 메시지를 보낼 수 있다고 한다.
연구팀은 또 미디어텍 칩 MT6853을 탑재하고 있는 샤오미 스마트폰(Redmi Note 9 5G)을 이용해 이런 취약성에 대한 개념 실증 익스플로잇을 작성했지만 윤리적 이유로 개념 실증은 삼갔다고 한다.
미디어텍은 이번에 발견된 취약점에 대한 패치를 2021년 10월 출시했다. 또 10월 DSP 펌웨어 취약성에 대해 보고하고 있으며 12월에는 하드웨어 추상화 레이어 취약성에 대해서도 상세 사항을 공표할 예정이라고 한다. 관련 내용은 이곳에서 확인할 수 있다.