사이버 보안

멀티미디어 파일 구조와 취약점

xdots 2023. 11. 1. 20:40
  • 멀티미디어 파일은 비디오, 오디오, 이미지 등의 정보를 저장하기 위해 각 미디어의 특성에 맞 는 구조를 가지고 있으며, 일반적인 구조는 헤더와 데이터 영역으로 구성되어 있다. 
  • 데이터 영역 내 별도의 헤드를 가지고 있는 파일 형식도 있으며, 멀티미디어 소프트웨어 에서 정상적으로 인식 및 활용되기 위해서는 이러한 파일 형식의 구조를 갖추고 있어야 한다.

  • 파일 형식의 구조는 각 형식별 개발사에 따른 규격, 압축 여부 및 압축 방식을 보유하고 있으므로 세부적으로는 다양한 구조를 가진다.
  • 특히, 재생을 위한 순수 데이터 구성인 데이터 영역 과는 다르게, 헤더 영역은 파일 형식 텍스트, 비트율, 템포, 주파수, 헤더 크기 등을 정의하는데 사용되는 필드들로 구성되어 있다.
  • 많은 정보들로 구성된 복잡한 헤더 영역의 데이터는 분석이 어려우며, 일부만 변경되어도 소프트웨어에 영향을 줄 수 있다.
  • 일부 파일 형식에서는 파일의 임의 조작, 손실을 막기 위해 CRC, Checksum과 같은 무결성 관련 필드도 구성되어 있지만, 악의 적인 공격자들은 이를 우회하는 방식으로 변이시켜 정상적인 파일로 인식시키고 있다.
  • 멀티미디어와 관련된 취약점으로는 파일 형식 취약점, 재생 목록 파싱 취약점, ActiveX 취약점, RSTP 파싱 취약점, 자막 파싱 취약점 등이 있다. 이 중 AVI, MPEG, JPG 등 파일 형식의 특정 영역을 악의적으로 조작하여 원격에서 악성코드를 다운로드하고 실행시켜 시스템을 장악하는 파일 형식 취약점이 약 44%로 압도적으로 많이 발생하였다.

Vulnerability Distribution of Multimedia Software

대표적인 멀티미디어 소프트웨어 취약점 목록

  • CVE-2017-5881 FPX 서비스 거부
  • CVE-2014-3216 OGG  서비스 거부
  • CVE-2014-2671 서비스 거부(메모리 손상)
  • CVE-2013-5715 버퍼 오버플로우
  • CVE-2013-3127 원격 코드 실행 
  • CVE-2012-1264 임의 코드 실행
  • CVE-2012-0003 원격 코드 실행
  • CVE-2009-4310  스택 기반 버퍼 오버플로우
  • CVE-2009-2527 힙 기반 버퍼오버플로우

추가 정보는 아래 논문 참조

멀티미디어 파일 취약점 분석을 위한 퍼징 기반 테스트 케이스 생성 기법, 2017.