Home > Security
프라이버시 메신저 앱 시그널에서 위험한 취약점 발견
  |  입력 : 2019-10-08 16:57
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
전화를 걸고 나서 상대가 받도록 강제할 수 있어...엿듣기 가능해져
iOS에서도 결함 나와...시그널 개발자는 “일종의 트레이드 오프 개념에 불과”


[보안뉴스 문가용 기자] 인기 높은 프라이버시 보호 기능이 강력한 메신저 애플리케이션인 시그널(Signal)에서 심각한 취약점이 발견되었고, 시그널의 개발자들은 급히 패치를 발표했다. 이 취약점을 익스플로잇 할 경우, 비밀 유지가 가장 큰 장점인 시그널의 통신 내용을 엿들을 수 있게 된다고 한다.

[이미지 = iclickart]


이 취약점은 CVE-2019-17191로, 구글 프로젝트 제로(Project Zero) 팀의 전문가인 나탈리 실바노비치(Natalie Silvanovich)가 발견한 것이다. 9월 말 경에 시그널로 보고가 됐고, 시그널은 사안이 사안인 만큼 4.47.7 버전을 곧바로 발표하며 문제를 해결했다. 안드로이드용 시그널에서의 일이다.

CVE-2019-17191을 익스플로잇 하려면 특수하게 조작된 시그널 클라이언트가 필요하다. 클라이언트를 사용해 공격 표적이 되는 인물에게 음성 통화를 시작하고, 전화 벨이 울리기 시작할 때 공격자가 오디오 음성 제거 버튼을 누르면 건너편에서 자동으로 전화가 받아지게 된다고 한다. 다만 영상 통화 기능을 이렇게 악용하는 건 불가능하다.

한편 iOS용 시그널에서도 같은 문제가 발견됐다. 하지만 UI에 오류가 있어 위와 같은 방법으로 통화를 강제할 경우 금방 끊긴다고 한다. 이 오류는 상태 변화가 예기치 않게 발생할 경우 나타나는 것이라고 실바노비치는 설명한다. “그렇다고 iOS용 시그널에 취약점이 없는 것과 마찬가지라는 것은 아닙니다. 시그널의 로직 개선이 필요합니다.”

시그널의 취약점이 공개되자 개발자인 목시 말린스파이크(Moxie Marlinspike)는 트위터를 통해 “해당 취약점을 익스플로잇 한다고 해도 공격자가 피해자의 마이크로폰을 활성화시키는 건 불가능하다”고 반박했다. 게다가 “피해자가 화면을 통해 통화가 연결되었다는 걸 확인할 수 있고, 시그널의 로그에도 해당 통화가 저장된다”고도 덧붙였다.

한편 실바노비치는 버그 보고서를 통해 “시그널이 영상 통화가 신호가 전송되고, 상대가 그걸 받는다고 응답하기 전부터 이미 실시간 전송 프로토콜(RTP) 패킷을 처리하기 시작한다”고 발표하기도 했다. 또 다른 취약점을 지적한 것이다. “그렇기 때문에 사용자의 특별한 행위가 없더라도 이러한 점을 익스플로잇 할 수 있게 됩니다.”

이 두 번째 취약점 자체는 WebRTC에 있는 것으로 나타났다. WebRTC는 무료 오픈소스 프로젝트로, 간단한 API들을 통해 모바일 애플리케이션들에 실시간 통신 기능을 부여한다.

실바노비치는 “시그널의 개발자들이 이 오류에 대해 ‘설계 차원에서 나타난 트레이드 오프(trade-off)’라고 설명한 것으로 알고 있다”고 말했다. 트레이드 오프란 한 기능을 얻기 위해 어쩔 수 없이 버려야 하는 또 다른 기능이나 불편한 점을 말한다. “그렇다는 건 시그널이 이 문제를 당분간 패치하지 않을 것이라는 뜻입니다.”

그러나 말린스파이크는 시그널의 WebRTC 구축과 관련해서 언제든지 전문가들의 제안과 의견을 받을 예정이라고 발표했다.

한국을 비롯해 전 세계에서는 엿듣기가 전혀 되지 않아 비밀 이야기에 적합한 앱으로 텔레그램(Telegram)이 각광받고 있다. 하지만 이 때문에 텔레그램은 오히려 범죄자들의 온상이 되어가고 있고, 따라서 ‘새로운 다크웹’으로의 역할을 하고 있기도 하다. 이에 따라 일부 텔레그램 사용자들 사이에서 시그널로의 움직임이 나타나고 있는 분위기다.

한국에서도 민감한 사안을 이야기해야 하는 사람들 사이에서는 시그널이 물망에 오르고 있다. 그러나 이러한 취약점들이 발견된 상태이고, 가까운 시일 안에 패치되지 않을 전망이라면 조금 더 검토가 필요할 것으로 보인다.

4줄 요약
1. 프라이버시 메신저 앱 시그널에서 프라이버시 훼손시킬 수 있는 취약점 나옴.
2. 조작된 시그널 앱으로 상대에게 전화를 걸고 음성 제거 버튼 누르면 자동으로 받아짐.
3. 안드로이드용은 패치가 나온 상태.
4. iOS에서 발견된 또 다른, 그러나 비슷한 결함의 경우, 패치 안 될 듯.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)