Google 보안 팀의 최근 발견에 따르면 Android에서 무고 해 보이는 이미지를 보면 휴대폰이 해킹 당할 수 있습니다.
optad_b
최신 Android 보안 게시판 , Google은 Android가 PNG (Portable Network Graphic) 파일을 처리하는 방식과 관련된 세 가지 취약점을 포함하여 모바일 운영 체제의 몇 가지 중요한 결함을 자세히 설명했습니다.
Google에 따르면 '이러한 문제 중 가장 심각한 것은 특수 제작 된 PNG 파일을 사용하는 원격 공격자가 권한있는 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수있는 프레임 워크의 심각한 보안 취약점입니다.'
이것이 기본적으로 의미하는 것은 악의적 인 행위자가 비밀 명령이 포함 된 PNG 파일을 보낼 수 있다는 것입니다. 전화기에서 PNG 이미지를 볼 때 명령이 실행됩니다. '권한있는 프로세스'는 악성 코드가 휴대 전화의 모든 기능에 액세스 할 수 있음을 의미합니다. 이론적으로이 결함을 사용하여 잘 설계된 공격은 휴대폰을 장악하고 맬웨어 설치 및 정보 도용과 같은 유해한 작업을 수행 할 수 있습니다.
이 취약점은 Android OS 버전 7.0 (Nougat) ~ 9.0 (Pie)에 영향을줍니다. 이 결함은 미디어 파일에 대한 민감도가 낮기 때문에 특히 위험합니다. 보안 전문가는 알 수없고 신뢰할 수없는 출처에서 응용 프로그램을 다운로드 및 설치하지 않는 것에 대해 많은 경고를 제공하지만 이미지, 오디오 및 비디오 파일과 같은 미디어 파일은 일반적으로 무해한 것으로 간주됩니다.
좋은 소식과 나쁜 소식
Google이 취약성에 대한 자세한 내용을 공개하기를 기다리고 있습니다. 그러나 보안 게시판에 따르면보고 된 문제에 대한 적극적인 고객 착취 나 남용의 증거는 없습니다.
구글은 또한 자체 장치 업데이트에서 결함을 패치했다. 이는 Google에서 제조 한 Pixel 휴대 전화를 소유 한 사용자에게 희소식입니다. 나쁜 소식은 일반적으로 패치를 배포하는 데 시간이 조금 더 걸리는 다른 공급 업체의 장치를 구입 한 사용자에게 있습니다.
삼성 및 LG와 같은 유명 브랜드는 일반적으로 Google 이후 며칠 후에 업데이트를 출시합니다. 그러나 덜 알려진 공급 업체는 몇 주가 걸릴 수 있습니다.
미디어 파일이 무기화되는 것은 처음이 아닙니다.
최신 Android 결함은 매우 무섭지 만 모바일 OS가 미디어 파일을 활용하는 보안 결함을 발견 한 것은 이번이 처음은 아닙니다.
2014 년 Fortinet의 연구원들은 PNG 파일 내 악성 코드 암호화 Google Play의 멀웨어 스캐너에서 숨 깁니다. 개념 증명 데모에서 연구원들은 간단한 이미지보기 응용 프로그램에 맬웨어를 숨겼습니다. 사용자가 멀웨어에 감염된 이미지를 열면 애플리케이션이 이미지 내에서 멀웨어를 검색 및 해독하여 기기에 설치했습니다.
2015 년 Zimperium의 보안 연구원은 Android 버전 2.2 이상에서 취약점을 발견했습니다. 코드 명 Stagefright ,이를 통해 해커는 피해자에게 비디오 파일을 전송하여 원격 코드 실행을 수행 할 수 있습니다. 많은 메시징 앱이 비디오를 수신하면 자동으로 처리하므로 대상이 아무것도하지 않고도 공격이 시작될 수 있습니다. 당시에는 9 억 개 이상의 장치가이 취약점의 영향을받은 것으로 추정되었습니다.
자신을 보호하다
Android의 최신 PNG 보안 결함으로부터 자신을 보호하는 가장 좋은 방법은 이동 통신사 및 기기 제조업체에서 업데이트를 제공하는 즉시 설치하는 것입니다.
또한 Google은 사용자가 Google Play 및 Google Play Protect 활성화 , Android 보안 팀이 휴대폰에서 악성 앱 및 활동을 모니터링 할 수 있도록하는 기능입니다. 타사 시장에서 응용 프로그램을 설치하면 항상 위협을 추적합니다.
보안 패치를 기다리는 동안 다음 고양이 사진을 탭하기 전에 두 번 생각하십시오.
더 읽어보기 :