Home > 전체기사
무소부재하다시피 한 SQ라이트 악용하면 최신 아이폰도 뚫려
  |  입력 : 2019-08-13 13:04
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
SQ라이트, 세상 거의 모든 환경에 존재하고 있는 데이터베이스
보안 연구는 브라우저 단위에서만 이뤄지는 게 보통...SQL 쿼리 다시 검토해야


[보안뉴스 문가용 기자] 세상 거의 모든 디지털 세상에 존재하고 있다시피 한 요소 중에 SQ라이트(SQLite)라는 데이터베이스 솔루션이 있다. 데스크톱이나 모바일 기기에 고루 퍼져 있기 때문에 공격자들에게는 매력적인 공격 표적이 된다. 다만 최근까지 대부분의 노력은 웹SQL과 브라우저 층위에 머물러 있었다. SQ라이트는 번외 편과 같은 느낌이었다.

[이미지 = iclickart]


그런 사이 보안 업체 체크포인트(Check Point)의 전문가들이 SQ라이트를 공격할 수 있는 새로운 방법을 발견했다. SQ라이트 엔진에 있는 메모리 안전(memory safety) 관련 문제를 발동시키는 기술로, 공격자들이 사용한 건 SQL 언어뿐이었다. SQL 쿼리를 조작해 악성 명령을 SQ라이트 관련 애플리케이션에 실행시키는 데 성공한 건 이번이 처음이라고 한다.

올해 열린 보안 행사인 데프콘(DEF CON)에서 이러한 내용을 발표한 체크포인트의 연구원들은 “이 기법을 사용해 애플의 보안 부트(Secure Boot)를 우회하는 게 가능하다”고 설명했다. “보안 부트를 우회하고 관리자 수준의 접근 권한을 갖게 되며, 공격을 지속시킬 수 있는 발판을 마련하는 것도 가능합니다. 이 공격은 최신 아이폰에도 실행시킬 수 있습니다.” 시연을 통해 이 공격은 원격 코드 실행의 형태로도 실시할 수 있다는 게 증명됐다.

체크포인트의 연구 전문가인 오메르 굴(Omer Gull)은 “데이터베이스로 쿼리를 보내는 게 그리 안전하지 않은 것일 수 있다”고 설명했다. “여태까지 해왔듯이 데이터베이스로 쿼리를 보내는 것만으로도 위험한 결과가 나타날 수 있습니다. 방어 전략을 수립할 때 이러한 부분도 고려해야 합니다. 공격자들은 SQ라이트 데이터베이스를 자신들의 의도에 맞게 활용하는 게 가능합니다.”

데이터베이스 엔진 중 전 세계에 가장 많이 확산되어 있는 건 단연 SQ라이트다. 그것도 압도적인 1위로 알려져 있다. 모든 안드로이드와 iOS 장비에 임베드 되어 있으며, 맥킨토시와 윈도우 10 시스템에도 SQ라이트가 삽입되어 있다. 크롬, 사파리, 파이어폭스 브라우저도 SQ라이트를 사용하며, 스카이프, 아이튠즈, 드롭박스 클라이언트도, 스마트 TV, 세톱박스, 멀티미디어 시스템도 SQ라이트를 활용한다.

이런 SQ라이트이지만 현재까지는 ‘인터넷 브라우저의 일부’로서만 보안 점검이 이루어져왔다고 굴은 설명한다. “브라우저로 보는 SQ라이트의 문제는 말 그대로 빙산의 일각에 그칠 뿐이죠. SQ라이트는 사실상 거의 모든 곳에 활용되는 요소로, 각종 익스플로잇 방법이 개발될 운명에 있다고 볼 수 있습니다.”

체크포인트는 해커들이 공략할 만한 부분이 SQ라이트에 있는지 직접 알아보기로 했다. 그러면서 SQ라이트에 있던 메모리 변형 문제를 SQL로만 공략하는 걸 시도했고 성공했다. “SQ라이트 환경에서 쿼리를 가로채고 원하는 코드를 삽입하는 게 가능하다는 걸 발견했습니다. 이를 활용해 SQ라이트 데이터베이스에서 데이터를 읽어 들이는 애플리케이션에 오작동을 일으키거나, 각종 악성 행위를 실시할 수 있게 됩니다.”

오메르 굴은 이 문제를 좀 더 파헤쳤다. 그러면서 1) 관리자급으로 권한을 상승시키고, 2) 공격 지속성을 확보해주는 백도어를 심고, 3) 원격에서 임의 코드를 실행시킬 수 있다는 걸 추가로 알아냈다. “즉 세상에서 가장 인기가 높은 데이터베이스에서 여러 가지 취약점을 찾아낸 겁니다. 뿐만 아니라 그런 취약점들을 익스플로잇 하는 방법들도 개발해냈죠. 전부 최신 아이폰에도 통하는 방법들입니다.”

이 실험과 시연으로 드러난 건 “신뢰할 수 있는 SQL 입력값과 신뢰할 수 없는 SQL 입력값을 어떻게 정하고 확인하느냐를 보안 업계가 고민해야 한다”는 것이다. 그러면서 굴은 두 가지 실제 공격 시나리오를 제시했다. “하나는 SQ라이트를 사용하는 장비를 비밀번호 탈취형 멀웨어로 감염시키고 나서, C&C 서버를 통해 다른 명령을 실행하고, 결국 장비에 대한 통제권을 가져가는 겁니다.” 이 방법은 데프콘에서 시연을 거쳐 확인됐다.

그 다음 시나리오 역시 데프콘에서 시연이 됐는데, 최신 아이폰이 사용돼 이목을 더 집중시켰다. “장비에 있는 특정 DB를 교체함으로써, 관리자 권한을 얻을 수 있게 됩니다. 그런 후에 공격을 지속시키기 위한 백도어를 심을 수 있습니다. 리부트를 해도 살아남는 백도어를 심는다면 공격을 길게 지속시킬 수 있습니다.” 이 두 가지 공격 시나리오를 사용하면 애플이 보안 장치로서 마련한 샌드박스와 보안 부트를 무력화시킬 수 있다고 한다.

물론 체크포인트는 이 문제를 전부 애플에 먼저 알렸다. 취약점은 CVE-2019-8600, CVE-2019-8596, CVE-2019-8602, CVE-2019-8577이었고, 애플은 데프콘에서의 발표가 있기 전에 패치를 완료했다. 취약점들에 대한 상세한 정보는 여기(https://research.checkpoint.com/select-code_execution-from-using-sqlite/)에 공개되어 있다.

3줄 요약
1. 전 세계 거의 모든 장비에서 발견되고 있는 데이터베이스, SQ라이트.
2. SQ라이트에서 새롭게 발견된 취약점 악용할 경우 최신 아이폰이라고 해도 장악하고 백도어 심을 수 있음.
3. 애플은 SQ라이트와 관련된 취약점 네 가지를 패치.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)