​무방비된 스마트폰 보안영역, 인증정보 우회하는 취약점 있었다

기자정보, 기사등록일
이상우 기자
입력 2022-02-24 08:59
    도구모음
  • 글자크기 설정
  • 텔아비브 대학교, 스마트폰 보안영역 정보 유출하는 공격기법 시연

[사진=게티이미지뱅크]

삼성전자 스마트폰에서 하드웨어 보안영역에 저장된 암호화 정보를 유출하고, 보안 기능을 우회할 수 있는 취약점이 발표됐다. 영향을 받는 모델은 S8~S21 등이다. 다만 해당 취약점은 2021년 8월과 10월 진행된 패치를 통해 제거된 상태다.

더레지스터, 쓰렛포스트 등 보안전문매체에 따르면 이스라엘 텔아비브 대학교 연구소가 23일(현지시간), 삼성전자 갤럭시 스마트폰 제품군의 하드웨어 보안영역(hardware-protected elements)에 저장된 암호화 키를 추출하고, 각종 인증을 우회하는 공격 기법을 시연했다.

ARM 계열 프로세서를 사용하는 스마트폰은 저장공간이 크게 두 가지로 나뉜다. 기본적으로 사용하는 저장공간은 운영체제, 애플리케이션, 사진 등 각종 자료를 저장한다. 이와 달리 하드웨어 보안영역은 각종 인증서나 지문 정보 등 민감한 정보를 저장한다. 일명 트러스트존(TrustZone) 기술이다.

예를 들어, 사용자가 지문을 통해 애플리케이션에 로그인하거나 간편결제를 이용할 경우 보안영역에 저장된 정보를 불러와 대조하고, 인증된 정보를 서버로 전송해 사용자 본인임을 확인한다.

연구팀은 '초기화 벡터(IV, Initialization Vector) 재사용' 취약점을 이용해 기기를 공격했다. 이를 통해 암호화된 상태로 저장된 정보를 보안영역에서 추출하고, 해당 정보를 인증에 사용했다. IV는 데이터 첫 블록을 암호화하는 데 쓰이는 값이다.

서로 다른 정보를 암호화할 때 동일한 암호화 키를 사용한다면, 암호화된 출력 정보 패턴을 통해 원래 정보와 암호화 키를 유추하는 것이 가능하다. IV는 이러한 현상을 막기 위해 쓰이는 값이다. 동일한 암호화 키로 같은 정보를 암호화하더라도, 매번 다른 IV가 적용돼 출력되는 정보가 달라지는 것.

하지만 동일한 암호화 키에서 같은 IV가 반복적으로 사용될 경우에도 패턴이 노출돼 암호화된 정보를 복호화하는 것이 가능하다. 삼성전자 스마트폰 역시 이같은 구조적 문제를 갖추고 있었다는 것이 연구진의 설명이다.

텔아비브 대학교 연구진은 해당 취약점을 지난해 섬성전자에게 알렸으며, 8월과 10월 진행된 패치를 통해 취약점이 제거됐다. 취약점 코드는 각각 CVE 2021 25490와 CVE 2021 25444다. 텔아비브 대학교 연구진은 올해 8월 열리는 유세닉스(USENIX) 심포지엄에서 이번 사례에 대해 소개할 예정이다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
0개의 댓글
0 / 300

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

댓글을 삭제 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기

이미 신고 접수한 게시물입니다.

닫기
신고사유
0 / 100
닫기

신고접수가 완료되었습니다. 담당자가 확인후 신속히 처리하도록 하겠습니다.

닫기

차단해제 하시겠습니까?

닫기

사용자 차단 시 현재 사용자의 게시물을 보실 수 없습니다.

닫기
실시간 인기
기사 이미지 확대 보기
닫기