읽는 재미의 발견

새로워진 한국일보로그인/회원가입

  • 관심과 취향에 맞게 내맘대로 메인 뉴스 설정
  • 구독한 콘텐츠는 마이페이지에서 한번에 모아보기
  • 속보, 단독은 물론 관심기사와 활동내역까지 알림
자세히보기
메시지 해킹, 안드로이드 보안은 이렇게?
알림
알림
  • 알림이 없습니다

메시지 해킹, 안드로이드 보안은 이렇게?

입력
2015.08.03 07:17
0 0

▲ 시만텍이 공개한 스테이지프라이트 해킹 예방법. 왼쪽이 기본 메시지앱, 오른쪽이 구글 행아웃. 시만텍 제공

장문 메시지(MMS) 수신 악성코드에 대한 예방법이 소개돼 화제다. 해커는 메시지를 확인하지 않아도 감염될 수 있는 악성코드를 보내 사용자들의 각별한 주의가 필요한 상황이다.

■ MMS 자동 수신 피하고 업데이트 필수

보안업체 시만텍에 따르면 '스테이지프라이트'(무대공포증)에 의한 악성코드를 예방하기 위해서는 문자 메시지 앱의 환경을 변경하는 것이 급선무다.

안드로이드 스마트폰의 메시지나 구글 행아웃과 같은 메시지 앱을 사용할 경우, 자동 수신 기능을 해제해야 한다는 것이다.

메신저를 사용하는 경우, 설정-고급 메뉴로 들어가 '자동 검색(MMS 메시지를 자동으로 수신)' 기능을 해지해야 한다. 구글 행아웃은 앱 실행 후 설정-SMS-고급 메뉴로 들어가 'MMS 자동 수신' 부분에 체크를 풀면 된다.

자동 수신 기능이 해제돼 있더라도 사용자가 문자를 확인하면 악성코드에 감염될 가능성이 높다. 때문에 스마트폰 제조사의 웹사이트를 통해 해당 취약점에 대한 패치 정보를 확인해야 한다.

만약, 제조사가 업데이트 제공을 중단한 제품이라면 모바일 백신 프로그램을 통한 검사를 수시로 실시해야 한다.

윤광택 시만텍코리아 제품기술본부 상무는 "이번 취약점은 공격자가 안드로이드 스마트폰의 전화번호만 알면 MMS를 보내 무차별 해킹을 할 수 있게 한다"며 "스마트폰 사용자가 적극적으로 보안 패치를 업데이트 하는 것이 중요하다"고 말했다.

■ 스테이지프라이트 해킹, 도대체 뭐길래

안드로이드는 문자메시지에 첨부된 영상을 보기 전 미리 로드하는 오픈 코드인 스테이지프라이트가 있다. 해커들이 비디오 및 오디오 파일에 악성 코드를 심어 메시지를 보내면 스테이지프라이트가 이를 먼저 읽고 감염된다는 것이다.

이러한 시스템은 해커들이 전화번호만으로 스마트폰을 해킹시킬 수 있어 어느 악성코드보다 피해 규모가 클 것으로 예상된다. 특히 이번에 발견된 악성코드에는 메시지를 스스로 지우는 기능도 있어 사용자가 알림을 일일이 확인해보지 않는다면 감염여부도 구별하기 힘들다.

안드로이드 2.2 버전 이상의 운영체제에서 발견되면서 전 세계 안드로이드폰의 95%인 9억5,000만대가 잠정적 피해 대상이다. 국내 안드로이드 스마트폰 사용자 역시 안심할 수 없는 상황이다.

특히 공격자는 사진, 동영상 등이 첨부된 MMS를 통해 스마트폰에 침입해, 승인 없이도 SD카드, 카메라 등 개인 정보를 포함하고 있는 모든 정보에 접근할 수 있게 된다.

제조사들은 현재 패치를 개발하고 있으나 배포가 느려 위험성이 커질 전망이다. 짐페리엄으로부터 취약점을 전달 받은 구글은 48시간만에 내부 코드에 대한 보안 취약점 패치를 실시했다. 그러나 패치용 소프트웨어가 배포되려면 오랜 시간이 걸릴 것으로 예상된다.

삼성전자는 일부 유럽용 제품에서 해당 패치를 시작한 것으로 알려졌으나 국내 버전의 배포 시기는 검토중인 상황이다. LG전자의 경우 현재 보안 패치에 대해 개발 중인 것으로 알려져 국내 고객들에 대한 해킹 위험도가 심각한 수준에 이르고 있다.

채성오기자 cs86@sporbiz.co.kr

기사 URL이 복사되었습니다.

세상을 보는 균형, 한국일보Copyright ⓒ Hankookilbo 신문 구독신청

LIVE ISSUE

기사 URL이 복사되었습니다.

댓글0

0 / 250
중복 선택 불가 안내

이미 공감 표현을 선택하신
기사입니다. 변경을 원하시면 취소
후 다시 선택해주세요.