| 안드로이드 기반 스마트폰 4大 취약점은? | 2013.05.22 |
권한상승 악성코드·리패키징·터치기능 취약점 이용해 주로 공격
그렇다면 왜 유독 안드로이드 스마트폰이 보안에 취약할까? 안드로이드 스마트폰은 안드로이드 OS를 기반으로 하고 있는데, 모든 소스가 공개되어 있어 위·변조가 가능해 해킹 위협이 크다. 특히, 공개소스를 통해 에러 부분을 확인할 수 있어 해커는 이점을 이용해 쉽게 공격할 수 있는 힌트를 얻어낼 수 있다. 이와 관련 에스이웍스의 홍동철 이사는 안드로이드 스마트폰 해킹 공격에 대해 권한상승 악성코드와 리패키징, 스마트폰 터치로그의 취약점을 이용한 공격이 주를 이룬다고 지목했다.
이를 통해 해커는 권한상승과 같은 악성코드로 개인정보를 탈취하거나 정상앱을 악성앱으로 리패키징하는 수법을 통해 공공기관이나 인기앱을 사칭해 정보를 유출하고, 금전적인 피해를 입힌다는 것이다. (1)리패키징(Repacking) 안드로이드 리패키징은 스마트폰의 앱패키지를 해지해 원하는 악성코드를 넣은 후, 다시 패키지화하는 것으로 안드로이드 실행파일(APK)로 묶어주는 APK툴, 디컴파일(Decompile) 등의 방법이 이용된다. 최근의 악성코드는 이러한 방법을 이용하여 게임이나 금융사 등의 앱로 위장해 개인정보를 탈취하고 있다. 공격자는 이러한 오픈소스를 활용해 다양한 금융정보를 유출할 수 있는 악성코드를 제작하고, 공개된 툴을 이용해 여러 차례 변조된 악성앱을 생성하게 된다. 앵그리버드 게임의 경우 출시 4일 만에 위변조 악성코드가 등장하기도 했다. (2)권한상승 악성코드(Privilege Escalation) 권한상승 악성코드는 루팅 취약점을 이용해 개인정보를 탈취하는 유형으로 지난 2011년 3월 ‘droiddream’이라는 악성코드가 처음 등장했다. 이후 자동으로 최고권한을 획득할 수 있는 악성코드로 진화하면서 여러 악성앱에 사용되고 있다. 특히, 최고권한을 획득하는 악성코드를 넣으면 앱이 자동으로 최고권한을 회득하게 되면서 사용자의 스마트폰을 원격으로 제어할 수 있게 된다. (3)터치 키로거(Touch Keylogger) 덧붙여 홍 이사는 스마트폰의 가장 큰 취약점으로 터치기능을 꼽았다. 안드로이드 OS를 기반으로 한 스마트폰 터치 시스템은 사용자가 단말기를 터치하면 터치된 부분의 특정 해당 좌표을 읽을 수 있도록 한 구조다.
여기서 단말기 하드웨어가 터치되면 안드로이드 OS 내부에서 터치 기능을 수행하게 되는데, 이 때 공격자는 중간 단계에서 사용자가 터치한 부분의 명확한 위치를 읽어올 수 있게 된다.
(4)NFC(Near Field Communication) 마지막으로 홍 이사는 결제 등의 용도로 최근 스마트폰에 많이 적용되고 있는 데이터 통신기술인 NFC의 취약점을 악용하는 방법도 스마트폰의 보안이슈가 되고 있다고 지적했다. <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|