안드로이드 강좌

매우 위험 등급 안드로이드 Stagefright 코드 보안 취약점과 해결방법

T.B 2015. 7. 29. 11:39


안드로이드 버전에 관계 없이 모든 안드로이드 운영체제 존재하는 Stagefright 미디어 라이브러리에 취약점이 있다는 것이 확인 됐다. 이 취약점은 '매우 위험' 등급으로 분류됐다.


MMS(Multimedia messaging service) 처리시 공격자가 보낸 웹 링크를 클릭해야만 했던 기존의  Spear-phishing(스피어피싱, 스미싱) 방식과 달리,


공격자(해커)가 전화번호(개인정보 탈취 또는 구매 후 랜덤으로 공격)만 알아도, 사용자가 링크를 클릭하는 등의 행동을 보이지 않아도 공격이 가능한 '매우 위험' 등급의 보안 취약점이다. 즉, 피공격자(사용자)가 기기에 대해서 아무 동작을 하지 않고 '손도 대지 않아도' 공격하여 감염 시킬 수 있다.



이 방법은 현재로써는, 'MMS 데이터 자동 수신' 을 비활성 하는 수 밖에 없다. 사용중인 기기에 따라서 다르겠으나, '메시지 → 설정 → MMS 설정 → 자동으로 가져오기 체크 해제'를 권장한다.



현재 Stagefright 코드 이슈에 해당되는 기기는 전세계 안드로이드 기기 95%, 약 9억5천만대가 위험에 노출되어 있다. 일부 제조업체에서는 이와 관련하여 빠른 OS 사후지원을 통해 업데이트를 제공했으나, 이 취약점으로 공격 가능한 범위조차 파악되지 않은 상태이기 때문에 임시방편일 가능성이 높다. 따라서, MMS 데이터 자동 수신을 비활성 하는 것이 더 권장되는 방법이다.


Source1, 2, 3


 T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.

▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.

▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.


T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.

728x90
반응형