Logo ko.androidermagazine.com
Logo ko.androidermagazine.com

안드로이드 악성 코드 겁이 거의 나쁘지 않은 이유

Anonim

2016 년 초 QuadRooter이든, 최근에는 Gooligan이든 관계없이 Android 보안 취약점에 대한보고가 가득합니다. 종종 보안 제품이 판매 할 제품을 보유하고 있으며, 언론의 주류에 의해 모든 비율에서 벗어난 경우가 종종 있습니다.

이와 같은 연구는 매우 똑똑한 사람들이 수행하는 중요한 작업입니다. 그러나 실수하지 마십시오. 목표는 홍보를 고취시키고 결국에는 보안 소프트웨어를 판매하는 것입니다. 그렇기 때문에 새로운 Android 바이러스에는 특히 Defcon 및 Black Hat과 같은 대규모 해커 회의 시간에 눈에 띄는 별명과 때로는 로고가 표시됩니다. 미리 준비된 깔끔한 사전 스토리로 "Android 사용자는 조심해야합니다. 900 만 대 이상의 스마트 폰이이 치명적인 핵에 취약합니다." 와 같은 헤드 라인으로 쉽게 전환됩니다. (그런데 그것은 QuadRooter 의 영국 타블로이드 미러 였습니다.)

그것은 무서운 것처럼 들리지만, 팔을 흔들고 가능한 한 나쁜 것으로 보이기 위해 공개하는 (그리고 솔직히 클릭 목이 마르는 온라인 미디어) 사람들의 관심에 있습니다.

소프트웨어 취약점에는 여러 가지 유형이 있으며, 특히 스마트 폰처럼 복잡한 부분에서 소프트웨어의 완벽한 결함을 보장하는 것은 거의 불가능합니다. 그러나 가장 일반적인 공격 경로이기 때문에 앱 기반 맬웨어에 초점을 맞추겠습니다. 나쁜 사람이 휴대 전화 나 데이터에 나쁜 일을하는 가장 간단한 방법은 악성 앱을 설치하는 것입니다. 그런 다음 앱은 OS의 취약점을 이용하여 기기를 인수하고, 데이터를 훔치거나, 비용 또는 기타 비용을 지불 할 수 있습니다.

iOS에서 보안 취약점이 발생하면 Apple은 소프트웨어 업데이트를 실행하며 수정되었습니다. Apple이 iPhone을 완벽하게 제어하기 때문에 장치가 매우 빠르게 패치되고 모든 것이 잘됩니다.

iPhone에서 중요한 것은 OS 내부에 있습니다. Android에서는 OS와 Play 서비스로 나뉩니다.

안드로이드에서는 그렇게 간단하지 않습니다. 구글은 수십억 대의 안드로이드 폰에서 펌웨어를 직접 업데이트하지 않으며, 이로 인해 소수의 소수만이 최신 OS 버전을 실행하고 있습니다. 그렇다고해서 새로운 기능, API 및 맬웨어 보호 기능을 놓치지 않아도됩니다.

Google Play 서비스는 시스템 수준의 앱으로 Google의 2010 년 진저 브레드 버전으로 돌아가는 모든 Android 휴대 전화에서 백그라운드로 업데이트됩니다. Play 서비스는 개발자가 Google 서비스와 상호 작용하고 많은 기능을 이전 버전의 Android로 이식 할 수있는 API를 제공 할뿐만 아니라 Android 보안에서 중요한 역할을합니다.

Play 서비스의 '앱 확인'기능은 앱 기반 악성 코드에 대한 Google의 방화벽입니다. 2012 년에 도입되었으며 Android 4.2 Jelly Bean에서 기본적으로 활성화되었습니다. 작성 당시 활성 Android 기기의 92.4 %가 버전 4.2 이상을 실행하고 있으며 이전 버전은 Google 설정 앱에서 수동으로 사용하도록 설정할 수 있습니다.

앱 확인은 기존 PC 바이러스 스캐너와 유사하게 작동합니다. 사용자가 앱을 설치할 때마다 앱 확인은 악성 코드와 알려진 악용을 찾습니다. 이들이있는 경우 앱이 완전히 차단됩니다. "설치가 차단되었습니다"라는 메시지가 표시됩니다. 의심스러운 경우가 적 으면 설치 옵션과 함께 경고 메시지가 대신 표시 될 수 있습니다. 또한 앱 확인을 통해 이미 설치된 알려진 맬웨어를 제거 할 수 있습니다.

근본적인 악용은 여전히 ​​존재하지만 악의적 인 사용자가 취약점을 발견 한 후에는 취약점을 악용 할 수 없습니다. Play 서비스가 기본적으로 전체 Google Android 사용자 기반을 배경으로 지속적으로 업데이트되면서 주요 취약점이 Google에보고되는 즉시 (대개 대중이 듣기 전에) 앱 확인을 통해 패치됩니다.

Apps가 마지막 방어선인지 확인하지만 매우 효과적입니다.

방법은 iOS와 다르지만 결과는 같습니다. 플랫폼 보유자는 OS 업데이트를 통해 Apple, Play 서비스를 통해 Google로 보안을 업데이트하고 사용자를 보호합니다. 하루 종일 어느 것이 더 낫거나 더 강건한 지에 대해 논쟁 할 수 있지만, 예측 된 Android 악성 코드가 아직 발견되지 않았다는 사실은 Google의 방법이 잘 작동하고 있음을 나타냅니다. Google의 월간 보안 패치와 같은 다른 단계는 중요하지 않습니다. 앱 확인은 마지막 방어선이지만 매우 효과적입니다.

한 걸음 물러서서 악의적 인 앱을 설치하기까지 Google Play 스토어 외부에서 앱을 설치할 수 있도록 '알 수없는 출처'확인란을 비활성화해야했습니다. 대부분의 사람들에게 그것은 그들이하는 일이 아닙니다. 앱은 Play 스토어에서 제공됩니다. Google은 Play 스토어에서 앱을 제어하고 관리하며 지속적으로 사악한 앱을 검색합니다. 거기에서 앱만 설치하면 일반적으로 괜찮습니다.

수억 개의 취약한 안드로이드 기기를 언급 한 숨쉬는 보고서는 물론 이것에 대해 언급하지 않았다. 예를 들어 QuadRooter 취약점의 경우 영향을받는 Android 버전을 사용한다고 가정하면 먼저 "알 수없는 출처"확인란을 비활성화 한 다음 Google 설정> 보안으로 이동하여 앱 스캔을 비활성화해야합니다. 그런 다음 인터넷의 구석 구석에서 감염된 앱을 다운로드하여 설치하기로 결정한 경우 영향을받습니다. 이것들은 대부분의 사람들이 취하는 단계가 아니며, 그들 자신의 협정으로 일어날 일도 아닙니다.

그것은 문을 열고 차도에 열쇠를 던지고 잔디밭에 "자유로운 물건, 들어 오십시오"라는 큰 표시를 세우는 것과 같은 디지털 방식입니다.

지난 몇 년 동안 한 두 가지의 진정으로 위험한 안드로이드 보안 문제가 없었다는 것은 아닙니다. 지금까지 최악의 상황은 Stagefright였으며, 이를 통해 Google은 월별 보안 패치를 수립했습니다. Stagefright는 미디어 파일을 재생하는 것만으로 전화에 영향을 줄 수 있기 때문에 특히 나빴습니다. 설치해야하는 앱 형태의 악성 코드와 악성 코드 사이에는 큰 차이가 있습니다.

APK 형식의 어떤 것이 든 Android의 기존 보안 보호 기능은 최신 버전이 아니더라도 대다수의 사람들을 이미 보호합니다.

그 결과 약 수억 대의 안드로이드 기기가이 취약점에 "취약성"인 것으로보고됩니까? 이론적으로 Android의 모든 내장 보호 기능을 비활성화하는 방법을 벗어나면 반드시하십시오. 현실에서는 그렇게 많지 않습니다.