전 세계적으로 스마트폰 시장이 급속도로 성장하면서 스마트폰의 보급이 확산되었으며, 소비자에게 다양한 기능과 콘텐츠를 제공할 수 있게 되었다. 하지만 이러한 기능 확장은 기존의 전자기기와 다르게 제조사로 하여금 주기적 콘텐츠 업데이트, 소프트웨어 결함해소, 기능 개선 등 유지 보수의 필요성을 증폭시키게 되었으나, 기존 유선 업데이트를 통해서는 효과적 유지보수에 대한 어려움이 존재하였다. 이에 제조사에서는 스마트폰 펌웨어의 원격 관리 필요성을 느끼게 되었고 이는 무선을 통한 펌웨어 업데이트 기술인 FOTA(Firmware Over The Air)의 발전으로 이어지게 되었다. ...
전 세계적으로 스마트폰 시장이 급속도로 성장하면서 스마트폰의 보급이 확산되었으며, 소비자에게 다양한 기능과 콘텐츠를 제공할 수 있게 되었다. 하지만 이러한 기능 확장은 기존의 전자기기와 다르게 제조사로 하여금 주기적 콘텐츠 업데이트, 소프트웨어 결함해소, 기능 개선 등 유지 보수의 필요성을 증폭시키게 되었으나, 기존 유선 업데이트를 통해서는 효과적 유지보수에 대한 어려움이 존재하였다. 이에 제조사에서는 스마트폰 펌웨어의 원격 관리 필요성을 느끼게 되었고 이는 무선을 통한 펌웨어 업데이트 기술인 FOTA(Firmware Over The Air)의 발전으로 이어지게 되었다. FOTA 기술은 자동차, 공유기, TV, IoT장비 등 임베디드 장비에도 광범위하게 적용되고 있으며, 업데이트 서버와 장비간의 무선 통신을 통해 효과적이고 즉각적인 펌웨어 업데이트를 수행할 수 있게 되었다. 그러나 최근에는 FOTA의 취약점을 악용하여 업데이트 서버와 단말기간의 정상적인 펌웨어 업데이트 절차를 가로채고 펌웨어 무결성 검증 절차를 무력화 하여 악의적인 펌웨어를 삽입하는 등의 취약점으로 이어지고 있으며, 이는 단말의 제어권 획득, 단말의 악의적 행위 유도, 개인정보 유출 위험성 등 단말에 대한 심각한 보안 위협을 유발할 수 있다. 본 논문에서는 다양한 제조사의 안드로이드 기반 모바일 단말기에서 무선 펌웨어 업데이트 기능인 FOTA의 구조를 파악하고 해당 기능을 수행하는 시스템 어플리케이션과 라이브러리를 역분석(Reversing)하였으며, 안드로이드 분석 환경 구축을 통해 업데이트 패키지를 전송하는 과정에서 발생할 수 있는 보안 위협과 업데이트 패키지에서 발생할 수 있는 보안위협을 분석 및 검증하였다. 그 결과 업데이트 패키지를 전송하는 채널에서 중간자공격이 가능한 취약한 코드, 제조사의 무결성 검증 우회, OMA-DM의 ID:PW 관리 및 다운로드 디스크립터 변조, 강제 펌웨어 업데이트 등의 문제를 발견하였으며, 업데이트 패키지에서는 특정 제조사의 암·복호 로직 분석, 업데이트 패키지에 대한 마스터키 취약점, 업데이트 패키지를 통한 다운그레이드 등의 문제를 확인하였다. 본 연구의 결과는 향후 안드로이드 어플리케이션과 무선 펌웨어 업데이트 기능의 보안성을 높이는데 일조할 수 있을 것으로 기대한다.
전 세계적으로 스마트폰 시장이 급속도로 성장하면서 스마트폰의 보급이 확산되었으며, 소비자에게 다양한 기능과 콘텐츠를 제공할 수 있게 되었다. 하지만 이러한 기능 확장은 기존의 전자기기와 다르게 제조사로 하여금 주기적 콘텐츠 업데이트, 소프트웨어 결함해소, 기능 개선 등 유지 보수의 필요성을 증폭시키게 되었으나, 기존 유선 업데이트를 통해서는 효과적 유지보수에 대한 어려움이 존재하였다. 이에 제조사에서는 스마트폰 펌웨어의 원격 관리 필요성을 느끼게 되었고 이는 무선을 통한 펌웨어 업데이트 기술인 FOTA(Firmware Over The Air)의 발전으로 이어지게 되었다. FOTA 기술은 자동차, 공유기, TV, IoT장비 등 임베디드 장비에도 광범위하게 적용되고 있으며, 업데이트 서버와 장비간의 무선 통신을 통해 효과적이고 즉각적인 펌웨어 업데이트를 수행할 수 있게 되었다. 그러나 최근에는 FOTA의 취약점을 악용하여 업데이트 서버와 단말기간의 정상적인 펌웨어 업데이트 절차를 가로채고 펌웨어 무결성 검증 절차를 무력화 하여 악의적인 펌웨어를 삽입하는 등의 취약점으로 이어지고 있으며, 이는 단말의 제어권 획득, 단말의 악의적 행위 유도, 개인정보 유출 위험성 등 단말에 대한 심각한 보안 위협을 유발할 수 있다. 본 논문에서는 다양한 제조사의 안드로이드 기반 모바일 단말기에서 무선 펌웨어 업데이트 기능인 FOTA의 구조를 파악하고 해당 기능을 수행하는 시스템 어플리케이션과 라이브러리를 역분석(Reversing)하였으며, 안드로이드 분석 환경 구축을 통해 업데이트 패키지를 전송하는 과정에서 발생할 수 있는 보안 위협과 업데이트 패키지에서 발생할 수 있는 보안위협을 분석 및 검증하였다. 그 결과 업데이트 패키지를 전송하는 채널에서 중간자공격이 가능한 취약한 코드, 제조사의 무결성 검증 우회, OMA-DM의 ID:PW 관리 및 다운로드 디스크립터 변조, 강제 펌웨어 업데이트 등의 문제를 발견하였으며, 업데이트 패키지에서는 특정 제조사의 암·복호 로직 분석, 업데이트 패키지에 대한 마스터키 취약점, 업데이트 패키지를 통한 다운그레이드 등의 문제를 확인하였다. 본 연구의 결과는 향후 안드로이드 어플리케이션과 무선 펌웨어 업데이트 기능의 보안성을 높이는데 일조할 수 있을 것으로 기대한다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.