Computer >> 컴퓨터 >  >> 스마트폰 >> 스마트 폰

안드로이드 폰의 95%가 단일 텍스트로 해킹될 수 있는 방법

새로운 Android 취약점으로 인해 보안 업계가 우려하고 있으며 Android 휴대전화를 매우 취약하게 만듭니다. 이 문제는 미디어 재생에 사용되는 StageFright라는 무해한 Android 모듈에서 6개의 버그 형태로 발생합니다.

StageFright 버그는 해커가 보낸 악성 MMS가 StageFright 모듈 내부에서 악성 코드를 실행할 수 있도록 합니다. 거기에서 코드에는 장치를 제어하기 위한 여러 옵션이 있습니다. 현재 약 9억 5천만 개의 장치가 이 익스플로잇에 취약합니다.

간단히 말해서 역사상 최악의 Android 취약점입니다.

자동 인수

Android 사용자는 이미 침해 사고에 대해 점점 더 화가 나고 있습니다. 그럴만한 이유가 있습니다. Twitter를 빠르게 스캔하면 뉴스가 웹에 퍼짐에 따라 많은 화난 사용자가 나타납니다.

이 공격이 무서운 이유 중 하나는 사용자가 공격으로부터 스스로를 보호할 수 있는 방법이 거의 없다는 것입니다. 아마도 그들은 공격이 발생했다는 사실조차 몰랐을 것입니다.

일반적으로 Android 기기를 공격하려면 사용자가 악성 앱을 설치하도록 해야 합니다. 이 공격은 다릅니다. 공격자는 단순히 귀하의 전화번호를 알고 악성 ​​멀티미디어 메시지를 보내면 됩니다. .

사용하는 메시지 앱에 따라 메시지가 도착했는지조차 모를 수 있습니다. 예를 들어 MMS 메시지가 Android의 Google 행아웃을 통과하는 경우 시스템이 사용자에게 메시지가 도착했음을 알리기도 전에 악성 메시지가 제어권을 장악하고 숨길 수 있습니다. 다른 경우에는 메시지를 실제로 볼 때까지 악용이 시작되지 않을 수 있지만 대부분의 사용자는 단순히 메시지를 무해한 스팸 텍스트나 잘못된 번호로 기록합니다.

시스템 내부에 들어가면 StageFright 내에서 실행되는 코드는 자동으로 카메라와 마이크, 블루투스 주변 장치 및 SD 카드에 저장된 모든 데이터에 액세스할 수 있습니다. 그 정도면 충분하지만 (불행히도) 이제 시작일 뿐입니다.

Android Lollipop은 여러 보안 개선 사항을 구현하지만 대부분의 Android 기기는 여전히 이전 버전의 OS를 실행하고 있으며 "권한 상승 공격"이라는 것에 취약합니다. 일반적으로 Android 앱은 "샌드박스 처리"되어 명시적인 사용 권한이 부여된 OS 측면에만 액세스할 수 있습니다. 권한 상승 공격은 악성 코드가 Android 운영 체제를 "속여서" 기기에 더 많은 액세스 권한을 부여하도록 합니다.

악성 MMS가 StageFright를 제어하면 이러한 공격을 사용하여 안전하지 않은 구형 Android 장치를 완전히 제어할 수 있습니다. 이것은 장치 보안에 대한 악몽 같은 시나리오입니다. 이 문제에 완전히 영향을 받지 않는 유일한 장치는 StageFright를 처음 도입한 버전인 Android 2.2(Froyo)보다 오래된 운영 체제를 실행하는 장치입니다.

느린 응답

StageFright 취약점은 원래 보안 연구원 그룹인 Zimperium zLabs에 의해 4월에 발견되었습니다. 연구원들은 이 문제를 Google에 보고했습니다. Google은 제조업체에 신속하게 패치를 출시했지만 실제로 장치에 패치를 적용한 장치 제조업체는 거의 없습니다. 이 버그를 발견한 연구원인 Joshua Drake는 유통되는 약 10억 개의 Android 기기 중 약 9억 5천만 대가 어떤 형태의 공격에 취약하다고 생각합니다.

일부 취약점이 남아 있지만 Nexus 6과 같은 Google 자체 장치는 Drake에 따라 부분적으로 패치되었습니다. 이 주제에 대해 FORBES에 보낸 이메일에서 Google은 사용자에게 다음과 같이 안심시켰습니다.

<블록 인용>

“모든 최신 기기를 포함한 대부분의 Android 기기에는 악용을 더 어렵게 만드는 여러 기술이 있습니다. Android 기기에는 기기의 사용자 데이터 및 기타 애플리케이션을 보호하도록 설계된 애플리케이션 샌드박스도 포함되어 있습니다."

그러나 이것은 그다지 위안이 되지 않습니다. Android Jellybean까지 Android의 샌드박싱은 상대적으로 약했으며 이를 우회하는 데 사용할 수 있는 몇 가지 알려진 익스플로잇이 있습니다. 제조업체가 이 문제에 대한 적절한 패치를 출시하는 것이 정말 중요합니다.

무엇을 할 수 있나요?

불행히도 하드웨어 제조업체는 이러한 종류의 중요한 보안 패치를 배포하는 데 매우 느릴 수 있습니다. 기기 제조업체의 고객 지원 부서에 연락하여 패치가 언제 제공될지 예상해 볼 가치가 있습니다. 대중의 압력이 속도를 높이는 데 도움이 될 것입니다.

Drake의 경우, 그는 8월 초에 열리는 국제 안보 회의인 DEFCON에서 자신이 발견한 내용의 전체 범위를 공개할 계획입니다. 추가된 홍보로 인해 기기 제조업체는 이제 공격이 널리 알려졌으므로 업데이트를 신속하게 출시할 수 있기를 바랍니다.

넓은 의미에서 이것은 Android 조각화가 보안 악몽인 이유를 보여주는 좋은 예입니다.

iOS와 같은 폐쇄된 생태계에서는 이에 대한 패치가 몇 시간 안에 서둘러 나올 수 있습니다. Android에서는 엄청난 수준의 조각화로 인해 모든 장치의 속도를 높이는 데 몇 달 또는 몇 년이 걸릴 수 있습니다. 기기 제조업체의 손에서 이러한 보안에 중요한 업데이트를 제공하기 위해 Google이 향후 몇 년 동안 어떤 솔루션을 내놓을지 궁금합니다.

이 문제의 영향을 받는 Android 사용자입니까? 개인정보가 걱정되세요? 댓글로 여러분의 생각을 알려주세요!

이미지 출처:Wikimedia의 백라이트 키보드