로얄젤리

Android VoIP 보안 이해:시스템 수준 취약성 평가

IT 트렌드

VoIP는 패킷 교환 네트워크를 통해 음성 호출을 전달하는 신기술의 한 종류로, 기존의 회로 교환 통신 전화기를 능가한다. 안드로이드는 최근의 VoLTE와 VoWiFi 표준을 포함하여 VoIP의 기본 지원을 제공한다. 이전 작업에서는 VoIP 네트워크 인프라의 약점과 제삼자 VoIP 앱의 프라이버시 우려를 분석했지만, 시스템 수준에서 Android의 VoIP 통합에 대한 (내) 보안을 조사하려는 노력은 시도되지 않았다. 본 논문에서는 먼저 Android VoIP의 프로토콜 스택과 그 네 가지 공격 표면을 명확히 한다. 그런 다음 기기에서 Intent/API 퍼진, 네트워크 측 패킷 퍼진 및 표적 코드 감사를 조립하는 새로운 취약성 평가 접근방식을 제안한다. 버전 7.0부터 최근 9.0까지 안드로이드를 테스트함으로써, 우리는 8개의 제로 날 안드로이드 VoIP 취약점을 발견했는데, 이 모든 취약점은 구글에 의해 버그 포상금으로 확인되었다. 음성통화 거부, 발신자 ID 수프 핑, 무단 통화 운영, 원격 코드 실행 등 보안상의 결과가 심각하다. 이러한 취약성을 완화하고 Android VoIP 보안을 더욱 개선하기 위해, 우리는 설계와 구현 중에 개발자의 주의가 필요한 새로운 근본 원인을 밝혀낸다. VoIP는 기존의 회로 교환 통신 네트워크, 즉 이른바 PSTN(Public Switched Telephone Network) 대신 패킷 교환 네트워크를 통해 음성 통화를 전달하는 신기술의 한 종류다. 음성 데이터를 인터넷을 통해 전송함으로써, VoIP는 서비스 품질 향상, 고화질 코덱, 낮은 통화 비용을 포함한 PSTN 통화 서비스에 대한 분명한 혜택을 제공한다. 결과적으로 네트워크 사업자 적극적으로 현대적인 안드로이드 스마트 폰[1]4],[12], 위해 최신 VoLTE(음성 LTE에)와 VoWiFi(또는 와이파이 전화)계획이획이 배치 중으로 VoIP를 홍보하고 있다. 그러나 안드로이드 VoIP 보안에 관한 기존 작업은 포괄적이지 않다. 그들은 역시 VoIP 네트워크 인프라 예를 들어, VoIP 프로토콜의 네트워크 서비스 제공자의 측면이 없거나, 사생활 문제에 불안한 배치의 약점에 집중했다. 타사 인터넷 전화 앱들. 특히, Li(알. [29] VoLTE의 control and data-plane 기능에 위험(알 여러 취약점을 발견했다. [43] 작전 와이파이 전화 서비스에 4개의 취약성을 파헤쳐 냈다. 그들의 교통은/TLC로 암호화된 안드로이드 인터넷 전화의 클라이언트 측 보안에 대해 일부 VoIP 앱의 사생활 위험들23], 예를 들어[17]. 시험을 쳤다. 그것은 따라서 이 운영 체제 수준에서 안드로이드의 VoIP 통합 또는 아니라 안전한지 분명하지 않다. 이 논문은 첫 연구 체계적으로는 시스템 수준의 안드로이드 인터넷 전화의(에서) security를 분석하기를 한다. 우리의 공부 안드로이드 인터넷 전화의 프로토콜 스택의 해명과 그 공격의 표면에 시작한다. 구체적으로는, NIST-sip 라이브러리를 통한 SIP(Session Initiation Protocol), gov·nist·javax·sdp를 통한 DSP(Session Description Protocol), Libstage-jni.so를 통한 TRP(Realtime Transport Protocol), Syd를 통한 Syd를 포함한 VO 관련 Android 시스템 코드를 연구한다. 임시 전화 및 대 얼러 앱. 또한 VoIP에 대한 물리적, 로컬, 원격 및 근처의 공격을 허용하는 네 가지 잠재적인 공격 표면을 모두 식별한다.

 

이러한 구성 요소와 이들의 공격 표면을 염두에 두고, 기기 내 Intent/API 퍼진, 네트워크 측 패킷 퍼진 및 표적 코드 감사 등을 조립하는 새로운 취약성 평가 접근방식을 제안한다. 첫째, 우리는 안드로이드 인텐트 퍼 징과 시스템 API 퍼 징을 모두 수행하여 지역 표면을 포괄적으로 퍼 심한 다. 그 후, SIP, DSP 및 TRP 프로토콜의 서로 다른 필드를 사용자 에이전트에서 직접 또는 Man-In-The-Middle 프락시를 통해 돌연 변이시키는 세 가지 프로토콜 퍼진 방법을 수행하기 위해 새로운 VoIP 시험대를 설정했다. 마지막으로, 자동 퍼지 테스트와 로그 기반 및 프로토콜 사양 기반 감사를 포함한 표적 코드 감사를 결합하여 최종적으로 취약성을 결정한다. 최근 안드로이드 OS에서 버전 7.0부터 9.0까지 VoIP 구성요소를 퍼 심함으로써, 총 9개의 제로 날 취약점을 발견했는데, 그중 8개는 시스템 취약점이며 구글이 버그 포상금으로 확인했다. 이러한 취약성의 3분의 2는 네트워크 측 적에게 이용될 수 있으며, 이는 Android VoIP의 주요 위험이 원격 및 인근 공격 표면에서 발생한다는 것을 시사한다. 더욱이 9개의 취약점 중 7개의 심각도 수준은 구글 안드로이드 보안팀에서 높은 수준 또는 가장 심각한 수준(가장 심각한 수준)으로 평가해 대부분의 안드로이드 VoIP 취약성이 심각함을 시사했다. 보안상의 결과로는 음성통화 거부, 발신자 ID 수프 핑, 무단 통화, 원격 코드 실행 등이 있음