광고 닫기

Galaxy S6 매거진한 보안 연구원이 삼성의 기본 키보드에서 소프트웨어 버그를 발견했습니다. 이로 인해 600억 대 이상의 스마트폰이 해킹 위험에 노출되었습니다. NowSecure의 Ryan Welton은 수백만 대의 삼성 휴대폰에 사전 설치된 SwiftKey 키보드의 취약점을 자세히 설명했습니다. 업데이트 형태의 언어 팩 검색 및 다운로드는 암호화된 연결을 통해 이루어지지 않고 일반 텍스트로만 전송됩니다.

따라서 Welton은 스푸핑 프록시 서버를 생성하고 악성 코드가 장치에 남아 있는지 확인하는 데이터 검증과 함께 취약한 장치에 악성 코드를 전송함으로써 이 취약점을 악용할 수 있었습니다. Welton은 손상된 모바일 장치에 액세스한 후 별도의 조치 없이 즉시 장치를 사용할 수 있었습니다. 사용자가 그것에 대해 알 수 있도록. 공격자가 보안 결함을 악용할 경우 문자 메시지, 연락처, 비밀번호 또는 은행 계좌 로그인을 포함하는 민감한 데이터를 잠재적으로 훔칠 수 있습니다. 이 버그가 사용자를 추적하는 데 악용될 수도 있다는 점은 말할 것도 없습니다.

삼성은 이미 지난해 11월 언급된 문제에 대해 언급했으며 이 오류가 다음을 갖춘 장치에서 수정될 것이라고 주장했습니다. Androidom 4.2 이상은 올해 XNUMX월에 출시됩니다. 어쨌든 NowSecure는 결함이 여전히 존재한다고 말했으며 Welton은 런던 보안 정상 회담에서 스마트폰으로 이를 시연했습니다. Galaxy Verizon의 S6가 다시 주목을 받았습니다.

NowSecure의 Andrew Hoog는 이 결함이 다음과 같은 일부 주요 장치 및 비교적 최신 장치에서 악용될 수 있다고 믿습니다. Galaxy 참고 3, 참고 4, Galaxy S3, S4, S5 등 Galaxy S6 및 S6 엣지. 사용자가 삼성 키보드를 사용하지 않더라도 키보드를 제거할 수 없기 때문에 중요한 데이터가 오용되거나 도난당할 위험이 여전히 존재한다고 Welton이 말하기 때문에 생각해 볼 가치가 있습니다.

삼성이 공식적으로 수정 사항을 발표할 때까지 Welton은 스마트폰 소유자에게 권장합니다. Galaxy 공격 가능성을 최소화하기 위해 인식하지 못하는 개방형 WiFi 네트워크에서 사용할 때는 매우 주의하십시오. 잠재적인 해커가 데이터를 훔치려면 스마트폰 사용자와 동일한 네트워크에 있어야 합니다. 원격 남용은 원격 라우터의 데이터가 포함된 DNS 서버를 압수해야만 가능하며, 다행히도 이 역시 쉽지 않습니다.

삼성은 현재 상황에 대해 언급하지 않았다.

Galaxy S6 터치위즈

*원천: SamMobile

오늘 가장 많이 읽은 책

.