차례:
Palo Alto Networks 직원들은 오늘 Android 패키지 설치 프로그램의 버그가 구형 휴대폰에 맬웨어를 감염시킬 수있는 방법을 설명하는 새로운 악용 사례를 발표했습니다. 이 악용은 Android 4.3 이전의 Android 버전에서 작동하며 Google Play를 통해 설치된 앱에는 영향을 미치지 않습니다. 많은 사용자가 영향을받을 수 있으므로 여전히 이야기해야합니다.
그러나 현재 활성화 된 모든 Android 기기의 거의 절반이 젤리 빈 이하인 경우에도 걱정할 필요는 없습니다. 여기 무슨 일이야.
작동 원리
응용 프로그램 패키지 (apk 파일)를 다운로드하면 패키지 설치 관리자가 실행되어 시스템에 설치합니다. 이 익스플로잇은 해당 패키지에서 작동하며 설치하려는 생각과 다른 것을 설치하기 위해 약간의 switcheroo를 수행합니다. 설치 관리자 화면을보고 권한을 읽는 동안이 작업을 수행합니다. 간단히 말해서, 설치하고자하는 것에 대해 "예"라고 말하고, 악용은 예라고 말하면서 백그라운드에서 다른 앱으로 변경하는 것입니다.
분명히 나쁘다. 그러나 여기에 있습니다:
타사 앱 스토어에서만 작동합니다. Google Play에서 앱을 다운로드하면 애플리케이션 다운로드 파일이 보호 된 저장소 (Linux 스타일의 읽기 / 쓰기 / 실행 권한이있는 폴더)로 이동하고 패키지 설치 관리자 만 액세스 할 수 있습니다. 다른 곳에서 apk 파일을 다운로드하면 보호되지 않은 저장소 (읽기 / 쓰기 / 실행 권한이 없는 폴더)로 들어가고 많은 다른 프로세스가 원시 파일에 액세스 할 수 있습니다.
Palo Alto Networks의 사람들은 이러한 방식으로 apk 파일을 어떻게 악용 할 수 있는지에 대해 자세히 설명합니다. 그런 종류의 일에 관심이 있다면 읽을 가치가 있습니다.
누가 영향을 받습니까?
Android 4.3 이전 버전을 실행하는 모든 Android 기기가 영향을받을 수 있습니다. 구글은 안드로이드 4.3_r09의 취약점을 패치했으며 최신 버전에는 영향을 미치지 않을 것이라고 밝혔다.
아마존은 자사의 앱 스토어 취약점을 패치했으며 모든 사용자는 최신 버전을 사용해야한다고 밝혔다.
다른 애플리케이션 마켓을 사용하거나 다른 소스에서 apk 파일을 직접 다운로드하는 경우 기기에서 4.3 이전의 Android 버전을 실행중인 경우 위험에 노출됩니다. Palo Alto Networks에 대한 응답으로 Google은 "Android 보안 팀이 사용자 기기에서이 취약점을 악용하려는 시도를 감지하지 못했습니다"라고 말하면서이 문제는 널리 퍼지지 않았습니다.
취약한 경우 어떻게해야합니까?
Google Play, Amazon 또는 다른 신뢰할 수있는 소스에서만 응용 프로그램을 다운로드하여 설치하십시오. 대부분의 맬웨어 인스턴스와 마찬가지로이 악용은 사용자가 나쁜 일을하려는 사람들로부터 응용 프로그램을 다운로드하는 사용자에 따라 다릅니다. 그 사람들과 장소를 피하면 영향을받지 않습니다.
링크를 사용하여 구매 수수료를받을 수 있습니다. 자세히 알아보십시오.