혹시 이전에 제 연락처가 사라졌던 이유가 이거 아니였을까요? - 해결방법까지 스크랩

밑에 기사를 읽어보면 아시겠지만 MMS(멀티미디어 메시지 서비스) 보안 취약점을 이용해 해커가 연락처/사진/SD카드에 접근할 수 있다고 돼 있는데 아무래도 그것 때문인것 같아 찝찝하네요. 여러분 중에는 그런 경험을 했던 분이 계시지 않았는지... 구글에서 해결점을 찾아보니 보안패치가 적용되지 않는 이전 버전에서는 "MMS 자동 수신" 을 "수동 수신" 으로 설정하거나 해제하는 방법을 통해 임시방편으로 막을 수 있다는 이야기가 나오더군요. 아래에 그 내용을 싣습니다.

아래에 베가R3에서 보안취약점에 대응하여 설정한 이미지 켑쳐 화면을 올립니다. 메시지와 행아웃 설정 모두 설정해 주어야 합니다. 이 방법이 주효한 지는 좀 더 사용을 해봐야 알겠네요. 도움이 되시길...

<추신>
베가R3(IM-A850K)에선 소프트웨어 버전을 v3.10 으로 업그레이드하면 기존 젤리빈 4.1.2 에서 킷캣 4.4.2 로 안드로이드가 버전업 되기 때문에 이 보안취약점 패치를 적용할 수 있겠네요. 물론 아직 패치가 배포가 안된 상태라고 하지만...

==================================================================

출처: http://news.zum.com/articles/24073478

제목: 안드로이드폰 해킹 보안 패치, '롤리팝·키캣'만 제공

[이데일리 오희나 기자] 최근 논란이 된 ‘안드로이드 해킹’ 관련 보안 강화 패치가 롤리팝(Lollipop)과 킷캣(KitKat)에만 제공키로 결정되면서 소비자들의 불안감이 커지고 있다.

5일 업계에 따르면 LG전자(066570)와 삼성전자(005930)는 최근 발견된 안드로이드 버전 2.2 이상 운영체제(OS) 스마트폰의 미디어 파일 처리를 담당하는 일명 ‘스테이지프라이트(Stagefright)’ 보안 취약점 관련 패치를 킷캣과 롤리팝에만 제공하고 있다.

삼성전자와 LG전자는 지난달 중순부터 전세계 사용자를 대상으로 보안 강화 패치가 포함된 소프트웨어 업데이트를 순차적으로 제공하고 있다. 한국은 아직 제공되지 않고 있다.

이전 버전인 젤리빈(jelly Bean), 아이스크림 샌드위치(Ice cream sandwich), 진저 브래드(Ginger bread), 프로요(Froyo) 등이 모두 해킹에 노출돼 있다고 알려졌지만 상위 버전에만 패치를 제공하고 있는 것이다.

특히 폰아레나에 따르면 안드로이드 기기의 39%가 4.4 버전인 킷캣을 이용 중이며, 롤리팝(5.0, 5.1) 이용 단말기는 18%가량에 불과한 것으로 알려졌다.

킷캣 이전 버전인 젤리빈을 33% 가량 이용중이다.

여전히 40% 이상의 사용자가 이전 버전을 사용하고 있는 상황에서 최신 버전에만 보안 강화 패치를 제공하고 있어 불안감이 커지고 있는 상황이다.

업계 관계자는 “안드로이드 OS의 스테이지프라이트 취약점 관련 보안 패치는 현재 킷캣, 롤리팝 OS에 해당한다”고 말했다.

이어 “현재 구글 패치를 반영해 버전을 준비중이며 시일이 걸릴 것”이라며 “통신사에서 업데이트를 제공해줘야 하기 때문에 일정을 조율하기가 쉽지 않아 한국은 시간이 걸리고 있다”고 말했다.

스테이지프라이트는 동영상, 사진, 문자 등이 포함된 멀티미디어 메시지 서비스를 재생하는 데 필요한 ‘미디어 라이브러리’이자 구글의 개방형 운영체제인 안드로이드에 탑재된 오픈 코드다.

안드로이드 스마트폰에서 사용하는 문자 메시지 애플리케이션에 자동 다운로드 기능이 설정돼 있는 경우 MMS를 통해 사용자가 모르는 사이에 악성 코드를 보내 해킹하는 수법이다. 사진, 동영상 등이 첨부된 MMS를 통해 스마트폰에 침입해 승인 없이도 연락처, 사진, SD카드 등 개인 정보를 포함하고 있는 모든 정보에 접근할 수 있다.

특히 사용자가 모르는 사이에, 승인없이도 해킹이 가능해 더욱 치명적인 것으로 알려졌다.

<ⓒ종합 경제정보 미디어 이데일리 - 무단전재 & 재배포 금지>

==================================================================


제목: 안드로이드 폰 문자 해킹 막으려면 "MMS 자동수신 해제해야"

시만텍 "MMS 자동수신 해제·스마트폰 제조사 웹사이트에서 패치 확인해야"

[아시아경제 한진주 기자] 시만텍이 문자메시지만으로 안드로이드 스마트폰을 해킹할 수 있는 보안 취약점 '스테이지프라이트(Stagefright)'을 예방하는 보안지침을 발표했다.

스테이지프라이트는 안드로이드 버전 2.2 이상의 운영체제(OS)에서 발견된 해킹 취약점이다. 스마트폰에 문자메시지 자동 다운로드 기능이 설정된 경우, MMS를 통해 수신자가 모르는 사이에 악성 코드를 보내 공격한다.

공격자는 사진, 동영상 등이 첨부된 MMS를 통해 스마트폰에 침입한다. 이용자의 승인 없이도 SD카드, 카메라 등 개인 정보를 포함하고 있는 모든 정보에 접근할 수 있다.

시만텍은 안드로이드폰 사용자들을 위한 보안지침을 안내했다.

안드로이드 스마트폰의 기본 애플리케이션인 메신저(Messenger) 또는 구글 행아웃(Google Hangout)과 같은 문자 메시지 어플리케이션을 사용할 경우, 자동 수신 기능은 사용하지 말아야 한다.

메신저(메시지)를 사용하는 경우, 설정>고급 메뉴로 들어가 '자동 검색(MMS 메시지를 자동으로 수신)' 기능을 해지하면 된다. 구글 행아웃을 사용하는 경우, 애플리케이션 실행 후 '설정>SMS>고급 메뉴'에 차례로 들어가 'MMS 자동 수신' 부분 체크를 해제해야 한다.


MMS 자동 수신 기능이 해제돼있라도 사용자가 의도하지 않게 악성 코드를 다운 받을 가능성이 있으므로 반드시 스마트폰 제조사의 웹사이트를 통해 해당 취약점에 대한 패치 정보를 확인해야 한다. 제조사가 업데이트 제공을 중단한 오래된 제품이라면 새로운 기기로 교체하는 방법도 고려해볼만 하다.

윤광택 시만텍코리아 제품기술본부 상무는 "이번 취약점은 공격자가 안드로이드 스마트폰의 전화번호만 알면 MMS를 보내 무차별 해킹을 할 수 있다"면서 "스마트폰 사용자가 적극적으로 보안 패치를 업데이트 하는 것이 중요하다"고 말했다.


한진주 기자 truepearl@asiae.co.kr


덧글

  • sdasd 2015/08/06 09:24 # 삭제 답글

    아직 저 취약점을 이용한 해킹 사례가 나오지도 않았을뿐더러 저게 실제적으로 시스템을 뚫을 수 있다고 증명도 못하고 있는 상황인데 뭔 소립니까
  • 2015/08/06 09:51 # 삭제 답글

    보통 사람은 MMS해킹이다 싶으면 그렇게 생각하는 이유를 본문으로 적지만 이 사람은 아님.
  • 누리꾼 2015/08/06 14:25 # 삭제 답글

    아재꺼 아무도 궁금해 하지않습니다. 국정원의 음모라면 이건 다 아저씨가 박원순을 비판해서그럼
  • 병신아 2015/08/07 03:59 # 삭제 답글

    시발아
  • 절망의빛 2015/08/07 07:21 # 삭제 답글

    이거보다 더 보안성 측면에서 심각한 XP와 제로보드는 그냥 쓰시면서, 뭘 이런걸 걱정하시는 건지..
  • 절망의빛 2015/08/07 07:24 # 삭제 답글

    아아~ 자기 핸드폰 한 번 이상하게 되서 그러는거구나..

    그럼 님 PC랑 개인 홈페이지도 한 번 털리면 걱정하시려나?^^
댓글 입력 영역
* 비로그인 덧글의 IP 전체보기를 설정한 이글루입니다.


웹로그 검색