소히
15.07.28
조회 수 4493
추천 수 3
댓글 2
http://www.androidpolice.com/2015/07/27/vast-majority-of-android-devices-are-vulnerable-to-stagefright-exploit-that-can-be-executed-via-text-message-according-to-researchers/

안드로이드의 미디어 재생 엔진인 Stagefright의 치명적인 보안 문제가 발견됐습니다.

이를 이용하면 공격자가 심어둔 코드가 실행될 수 있으며,
심지어 MMS로 보내도 작동됩니다.

대응 방법은 없고, 차선책으로 메세지앱으로 가셔서 MMS를 자동다운로드 하는걸 막아두세요.
MMS가 자동다운로드 되기만 해도, Stagefright의 취약점이 뚫려서,
공격자가 심어둔 코드가 작동되는 것 같습니다.

핑퐁루트나 타월루트 등이 이용한 취약점을 이용하면 root권한을 획득할 수도 있다고..
imei을 날려버리기도 하면..;;
mms 한방에 스마트폰 ......만들기;;

타커뮤니티에선 난리인데 왤케 조용하죠.
댓글 2
  • ?
    받는거 자체만으로 뚫리는것으로 알고 있었는데 아닌가요? 지금은 일단 mms자체를 차단시켜놨긴 하지만;;;
  • ?
    소히
    15.07.28
    mms를 받고 그걸 다운로드 하면 안드로이드가 미디어 스캔을 하잖아요. 그럼 그 과정에서 mms의 동영상? 등에 심어진 코드가 실행되는거죠. ...고로 자동다운로드를 막으면, 아예 받질 않기 떄문에.. 일단은...
댓글 쓰기 권한이 없습니다.
정렬 목록 검색 쓰기
등록된 글이 없습니다.
1 - 2