Kant's IT/Issue on IT&Security

Amnesty 보고서, Cellebrite의 제로데이 취약점 이용해 세르비아 활동가의 Android 폰 해제

Kant Jo 2025. 3. 23. 19:29

Amnesty Finds Cellebrite’s Zero-Day Used to Unlock Serbian Activist’s Android Phone

 

  • Cellebrite 제로데이 공격 개요
    • 23세 세르비아 청년 활동가의 Android 스마트폰이 Cellebrite의 제로데이 익스플로잇에 의해 해제됨
    • Amnesty International은 Android USB 드라이버를 표적으로 하는 복잡한 제로데이 익스플로잇 체인이 사용되었다고 발표
    • 2024년 중반 발견된 또 다른 사례에서도 동일한 익스플로잇 흔적 확인
  • 공격에 사용된 취약점 목록
    • CVE-2024-53104 (CVSS 점수: 7.8)
      • Linux 커널의 USB Video Class(UVC) 드라이버에서 발견된 권한 상승 취약점
      • 2024년 12월 Linux 커널 보안 패치를 통해 해결되었으며, 2025년 2월 Android 보안 업데이트에 포함
    • CVE-2024-53197 (CVSS 점수: 미정)
      • Extigy 및 Mbox 장치에서 발생하는 범위를 벗어난 접근 취약점
    • CVE-2024-50302 (CVSS 점수: 5.5)
      • 초기화되지 않은 리소스를 사용하여 커널 메모리를 유출할 수 있는 취약점
    • 이 취약점들은 함께 조합되어 Android 기기의 USB 공격 표면을 악용하는 데 사용됨
  • 공격 과정 및 피해 사례
    • 2024년 12월 25일, 세르비아 활동가 "Vedran"이 경찰에 체포되고 그의 스마트폰(삼성 Galaxy A32)이 압수됨
    • Cellebrite의 제로데이 익스플로잇을 이용해 Android 잠금 화면을 우회하고 기기에 대한 특권 액세스를 획득
    • 기기 잠금 해제 후, 경찰이 미확인 Android 애플리케이션을 설치하려 시도함
    • Amnesty는 해당 앱이 2024년 12월 발견된 NoviSpy 스파이웨어 감염 사례와 유사한 패턴을 보였다고 분석
  • Cellebrite 및 정부 기관의 입장
    • Cellebrite는 자사의 도구가 공격적 사이버 활동을 지원하기 위한 것이 아니라고 발표
    • 세르비아 정부의 기술 사용을 중단한다고 공식 발표
    • 그러나 Cellebrite 기술이 물리적 접근이 가능한 Android 기기의 보안 우회에 악용될 수 있음이 확인됨
  • 보안 권고
    • 사용자 측면
      • Android 기기의 최신 보안 업데이트 적용
      • 개발자 옵션에서 USB 디버깅 비활성화
      • 공공장소 및 시위 참여 시 USB 액세스 차단 (USB OTG 기능 비활성화)
      • 의심스러운 애플리케이션 설치 확인 및 제거
    • 기업 및 정부 기관 측면
      • Android 기기의 USB 드라이버 보안 취약점에 대한 추가 보호 조치 마련
      • 제로데이 공격 대응을 위한 탐지 및 차단 메커니즘 개발
      • Cellebrite 및 유사한 포렌식 도구의 악용 가능성 모니터링 및 대응 강화
  • 결론
    • Cellebrite가 개발한 제로데이 익스플로잇이 실제로 Android 기기 해제에 사용된 사례가 확인됨
    • Linux 커널 및 Android 보안 취약점을 악용하는 방식으로, 물리적 접근이 가능한 경우 보안 위협이 증가
    • 정부 기관과 보안 연구자들은 USB 기반 익스플로잇을 활용한 감시 및 해킹 시도에 대비할 필요가 있음
    • 사용자는 최신 보안 업데이트를 적용하고, USB 보안 설정을 강화하는 것이 필수적