Stagefright가 다시 공격하는 것 같습니다.
안드로이드 OS 2.2 버전과 4 버전을 실행하는 휴대폰을 공격 한 보안 버그는 이제 안드로이드 5.0 이상을 실행하는 장치를 공격하기 위해 머리를 올랐다.
Jimua J. Drake, Zimperium zLabs 연구 담당 부사장은 Android에서 Stagefright 2.0이라는 또 다른 보안 문제를 발견했습니다. Drake는 특별히 제작 된 MP3 오디오 및 MP4 비디오 파일을 처리 할 때 발생할 수있는 두 가지 취약점이 있다고 주장합니다.
$config[code] not found분명히 MP3 및 MP4 파일에는 원격 코드 실행 (RCE)을 허용하는 기능이 있습니다. 이것은 기본적으로 감염된 MP3 및 MP4 파일이 누군가가 Android 휴대 전화에서 작업을 실행할 수있는 권한을 부여 할 수 있음을 의미합니다. 단순히 악의적 인 노래 나 비디오를 미리 보더라도 전화가 위험에 처할 수 있습니다.
드레이크는 자신의 블로그 포스트에서 안드로이드 폰에 대한 가장 취약한 접근법은 웹 브라우저를 통해 이루어지며 해커가 보안 버그를 이용할 수있는 세 가지 방법이 있다고 말합니다.
먼저, 침입자는 안드로이드 사용자가 실제로 공격자가 제어하는 웹 사이트로 연결되는 URL을 방문하도록 할 수 있습니다. 이것은 예를 들어 광고 캠페인의 형태로 수행 될 수 있습니다. 한 번 유인 된 희생자는 감염된 MP3 또는 MP4 파일에 노출됩니다.
같은 라인을 따라 공격자는 미디어 플레이어와 같은 타사 앱을 사용할 수 있습니다. 이 경우 악성 파일 중 하나가 포함 된 앱입니다.
그러나 해커가 다른 경로를 택할 수있는 세 번째 가능성이 있습니다.
해커와 Android 사용자가 동일한 WiFi를 사용 중입니다. 그러면 해커가 사용자를 속여 URL을 방문하거나 타사 앱을 열지 않아도됩니다. 대신, 브라우저가 사용하는 사용자의 암호화되지 않은 네트워크 트래픽에 악용 코드를 삽입하면됩니다.
드레이크 (Drake)가 올해 초 발견 한 초기 Stagefright 버그는 악성 코드가 포함 된 문자 메시지를 통해 Android 폰을이 취약점에 노출 시켰습니다.
해커가 귀하의 전화 번호를 알고있는 경우 악성 멀티미디어 파일이 포함 된 문자 메시지가 전송 될 수 있습니다. 이 텍스트는 해커가 사용자의 데이터와 사진에 액세스 할 수있게하거나 전화 카메라 나 마이크와 같은 기능에 액세스 할 수있게 해줍니다.
사용자는 영향을받을 수 있으며 알지도 못합니다.
취약점이 발견 된 지 오래지 않아 원래의 Stagefright 버그에 대한 패치가 릴리스되었습니다.그러나 패치에 몇 가지 문제가있었습니다. 일부 보고서에 따르면 멀티미디어 메시지를 열 때 패치로 인해 휴대폰이 충돌 할 수 있다고합니다.
드레이크는 안드로이드에게 위협에 대해 통보했으며, 안드로이드가이 최신 이슈를 추적하기 위해 CVE 번호를 아직 제공하지는 않았지만 신속하게 개선되었다고 말했습니다. 이번 주 Nexus Security Bulletin에서 Google은 Stagefright에 대한 수정 사항을 포함하고 있습니다.
Android 장치가 취약한 지 잘 모르는 경우 Zimperium Inc. Stagefright Detector 앱을 다운로드하여 취약점을 확인할 수 있습니다.
Shutterstock을 통한 Android Lollipop 사진
More in: Google 2 개의 댓글 ▼