Qualcomm DSP 드라이버의 보안 취약점
Thu, 19 Dec 2024 14:00:36 UTC
Summarized with gpt4o-mini
구글 프로젝트 제로의 세스 젠킨스가 작성한 블로그 포스트
구글의 위협 분석 그룹(TAG)과 국제앰네스티가 제공한 익스플로잇 아티팩트 분석
원래 아티팩트를 기반으로 2.5개월 동안 6개의 취약점을 발견
주요 발견
아티팩트
수많은 커널 패닉 로그에서 얻은 정보
여러 익스플로잇 샘플이 없다는 전제 하에 분석 진행
메모리 손상이 감지되며 상태가 악화됨
판독 로그 분석
adsprpc
드라이버에 취약점 집중
메모리 악용을 목표로 하는 것으로 보임
여러 호출 중 비정상적인 채널 ID 감지
취약점 시작 및 문제 발생
익스플로잇 과정에서 비정상적 패닉으로 인한 여러 종류의 크래시 발견
다양한 함수들이 참여하여 보안 취약점이 드러날 가능성 존재
향후 연구
익스플로잇 로그 분석 이후 코드 리뷰 진행
6개 취약점 발견, 그 중 첫 번째는 refcount 누수와 관련되어 있음
댓글 요약
구글의 연구 결과, adsprpc 드라이버에서 6개의 별도의 버그 발견
두 개의 취약점(CVE-2024-49848 및 CVE-2024-21455)이 90일 내에 수정되지 않음
대부분의 안드로이드 사용자(퀄컴 칩셋 사용)는 이러한 제로데이 공격에 취약할 수 있음
퀄컴 칩셋과 드라이버 개발에 대한 신뢰 부족이 제기됨
구글은 자신들의 칩셋과 드라이버 개발 가능성을 암시했을지도 모름
모바일 통신의 복잡성과 RF 설계의 어려움, 법적 요구 사항 및 특허 문제 논의됨
특정 칩셋 공급자의 패치 제공 부족에 대한 우려도 포함됨
일부 사용자들은 Qualcomm 내부의 코드 품질 관리 문제에 대한 경험을 공유함
Qualcomm이 문제 해결에 나서고 있다는 언급이 있었지만, 여전히 불만족스러운 상황이라는 의견이 많음