2일 업계에 따르면 최근 안드로이드 버전 2.2 이상의 운영체제(OS) 스마트폰의 미디어 파일 처리를 담당하는 일명 ‘스테이지프라이트(Stagefright)’에서 치명적인 보안 취약점이 발견됐다. 이는 전세계 안드로이드 기기 95%에 해당하는 수준이다.
|
특히 사용자가 모르는 사이에, 승인없이도 해킹이 가능해 더욱 치명적이다.
스마트폰 사용자의 데이터를 인질로 금전을 요구하는 ‘스마트폰 랜섬웨어’ 사례도 발견됐다.
악성코드 감염사례는 아이폰도 예외는 아니다. 지난 5월 아이폰 iOS8.3, OX 10.10, 애플 워치(Apple watch)에서 코어 텍스트 버그(CoreText Bug)가 발생했다.
iOS 6때에도 문제를 일으켰던 코어 텍스트 라이브러리의 버그와 유사한 방식이다. 아랍어 등으로 구성된 문자열(유니코드)이 포함돼 있는 메시지를 알림으로 받을 때 튕김 현상이나 재부팅되는 현상이다. iOS와 Mac, 애플워치에서도 동시에 사용하기 때문에 유사한 버그로 영향을 미칠수 있다.
애플은 곧바로 취약점 패치를 배포했고, 최근 배포된 iOS 8.4 베타 4버전에서는 해당 버그를 수정한 상태다.
전문가들은 안드로이드 악성코드의 경우 대부분 문자메세지나 모바일 메신저를 통해 악성코드가 담긴 URL을 전파하고, 이를 통해 악성코드 설치를 유도하는 방법이라고 지적한다. 또한 블랙 마켓, 써드파티 마켓 혹은 파일 공유 사이트를 통해 유포하기 때문에 앱을 다운로드 할때는 구글 플레이 스토어 앱만 설치하는 것이 가장 안전한 방법이라고 설명한다.
장 팀장은 “안드로이드는 기본적으로 오픈 마켓을 지향하기 때문에 설치가 자유로워 보안에 취약한 측면이 있다”며 “올레 마켓, 네이버 앱 등 써드파티 마켓을 이용하지 않는 것이 중요하고 앱 설치나 MMS 자동 수신의 경우 자동 설치 옵션을 체크 하지 않도록 해야 한다”고 말했다.
|