차례:
단 15 초 만에 Android 스마트 폰 제어권을 잃는 것은 두려울 뿐만 아니라 실제로 일어날 수 있습니다. 이스라엘 기술 및 보안 업체 Northbit는 생성 된 한 악성 코드 로 알려진 은유 제어 수행하는 것이 가능하다는 것을 확인하기 위해 안드로이드 장치 에 15 초 인해 운영 체제의 새로운 보안 위반에.
의 약점 안드로이드 로 알려진 스테이지 프라이트 이 같은 바이러스의 항목을 허용 할 수 있기 때문에 ""발견 개월 전 "은"뉴스에 다시 한번 은유 , 와 휴대폰에 영향을 미칠 안드로이드 운영 체제, 4.0 버전 2.2에서, 도에 안드로이드 롤리팝 5.0 및 5.1. 실제로 Lollipop 에서 Metaphor 는 중요한 보안 장벽 인 ASLR ( Address Space Layout Randomization ) 을 허물 수 있습니다.
Metaphor가 Android 스마트 폰에 미치는 영향
새로운 악성 코드 에 대한 안드로이드는 단 15 초 만에 장치를 통해 제어 할 수 있습니다. 이 지점에 도달하기 위해 모든 것은 피해자가받는 메시지로 시작됩니다. 콘텐츠에는 미디어 플레이어를 강제로 중지하고 강제로 다시 시작하는 비디오에 대한 링크가 있습니다. 그리고이 과정에서 몇 초 만 에 페이지에있는 자바 스크립트 가 장치에 대한 모든 정보를 서버에 수집합니다. 몇 초 후 시스템 은 스마트 폰 을 제어 하는 데 필요한 다른 바이러스에 감염된 비디오 파일을 자동으로 전송 합니다 .
전체 프로세스는 주요 의해 가능하게되는 안드로이드 보안 위반, 스테이지 프라이트 2015 년 7 월 발견되었다. 이는 Android 운영 체제의 진정한 "아킬레스 건"으로 터미널이 여러 유형의 바이러스에 노출되도록합니다. 실제로 첫 번째 단계에서 공격자는 멀티미디어 메시지 (MMS)를 통해 감염된 링크 를 사용했습니다.
Google 은 문제를 해결하기 위해 보안 패치를 구현 했지만 몇 달 후 동일한 스타일의 또 다른 보안 침해가 발견되었습니다. Stagefright 2.0 이라는 이름은 감염된 MP3 및 MP4 파일을 통해 Android 단말기 를 위협했습니다.
높은 버전의 도착 안드로이드는 우리가 문제가 것이라고 믿게 할 이상하지만, 은유의 쇼는 또한 보안 장벽을 우회 할 수 ASLR 의 안드로이드 롤리팝.
이 취약점과 은유 메커니즘 은 Android에서이 취약점의 잠재적 인 위험에 대한 연구에서 경고 한 이스라엘 보안 및 기술 회사 인 Northbit ""에 의해 발견되었습니다. 현재 이러한 "공격"은 조사 목적으로 통제 된 방식으로 만 수행되었지만 많은 해커 가 Stagefright 를 다시 활용 하여 Metaphor 와 유사한 메커니즘을 만들고 전 세계 수백만 개의 Android 기기를 제어 할 수 있습니다.
현재로서는 Google 이 해당 보안 패치 를 업데이트 할 때까지 기다려야 하며 그 동안 Android 기기 는 이러한 공격에 계속 취약합니다. 그만큼
