새로운 취약점은 SD 카드를 오용하는 앱에 플래그를 지정합니다.
차례:
안타깝게도 매주 Android 기기의 작동에 영향을 줄 수 있는 새롭고 위험한 취약점에 대해 배웁니다. 오늘은 체크포인트 보안팀에서 새로운 구멍에 대한 소식을 전해드립니다.
이 전문가들은 컴퓨터의 외부 스토리지 시스템을 오용할 수 있는 일부 응용 프로그램이 있음을 방금 발견했습니다. SD 카드를 의미합니다.
하지만 정확히 무엇이 문제인가? 이 보안 회사에 따르면 우리가 Android 기기에 일반적으로 설치하는 애플리케이션 앱을 기기의 심장부에 체계적으로 통합해야 합니다 그러나 일부는 불필요하게 설치되었습니다 어떠한 보호도 받지 않고 어떤 경우에도 해당 공간에서 오는 데이터를 검증하지 않고 SD 카드에 저장합니다.
경험이 많은 침입자는 이 보안 오용을 이용하여 장치에 액세스하고 저장된 데이터를 조작할 수 있는 것으로 보입니다. 큰 혼란을 야기합니다.
SD 카드를 오용하는 애플리케이션을 조심하세요.
전문가들은 이 취약점을 문자 그대로 번역하여 'Man-In-The-Disk 공격' 또는 'Man-In-The-Disk 공격'이라고 명명했습니다. 그러나 정확히 어떻게 작동합니까?
이 전문가들에 따르면 이번에는 버그는 운영 체제 수준의 딥 익스플로잇을 기반으로 하지 않습니다. 일반적으로 발생하는 일은 다음과 같습니다. 사용자는 무해해 보이는 애플리케이션을 다운로드할 것이라고 확신합니다. 그러나 실제로 장치의 작동을 모니터링한다는 점에서 외부 저장소를 사용할 때
합법적인 애플리케이션이 업데이트를 확인할 때 이러한 다른 애플리케이션은 SD 카드에 저장된 콘텐츠를 수정하여 맬웨어 설치와 같은 일련의 악의적인 작업을 수행합니다. 뿐만 아니라 서비스 거부 공격 및 애플리케이션 충돌 목표는 악성 코드를 감염시키는 것입니다. 문제는 이러한 응용 프로그램 중 많은 수가 일반적으로 사용되므로 언젠가 또는 지금 장치에 설치했을 수 있다는 것입니다.
SD 카드를 오용한 애플리케이션
안타깝게도 안드로이드 기기의 외부 저장소를 오용하는 앱이 생각보다 흔합니다. 따라서 일부는 다음과 같습니다. Google Translate, Voice Tyiping 또는 Text-to-Speech, 한편으로는 Xiaomi Browser와 같은 타사의 기타 또는 Yandex 번역 .
다행히도 이러한 애플리케이션을 담당하는 이 사건을 해결하기 위해 이미 노력하고 있습니다. 구글과 다른 개발자들은 애플리케이션이 기기의 외부 카드에 액세스하는 방식을 검토할 것을 제안했습니다.
Google은 Google에서 문제를 해결하기 위해 조치를 취했음을 알고 있습니다. 하지만 나머지는 어떻습니까? 물론 외부 저장소를 오용하고 있는지 확인하기 위해 Android에서 사용할 수 있는 모든 앱을 하나씩 검토하는 보안 회사는 없습니다. 체크포인트도 없습니다.
또한 기본 보호 기능이 없으므로 사용자 어플리케이션에 따라 설치 시 특히 주의해야 합니다. 가장 좋은 점은 Google 애플리케이션도 이와 관련하여 오작동할 수 있음을 이미 확인했습니다.) 이상하거나 의심스러운 다운로드를 피하고 신뢰할 수 있는 애플리케이션만 설치하는 것입니다. 위험으로부터 최대한 멀리 벗어날 수 있는 유일한 방법입니다.
