iOS / 디지털 디바이스 / 모바일 / 보안 / 애플리케이션 / 윈도우

삼성 휴대폰서 잇단 보안 결함 ··· “갤럭시 S 3 취약점 패치 개발중”

Jared Newman | PCWorld 2012.12.21


삼성은 해커가 자사 안드로이드 스마트폰을 완전히 장악할 수 있는 치명적인 보안 취약점을 가능한 한 빨리 수정하기 위해 노력하고 있다고 18일 밝혔다.
 
이 보안 취약점은 지난 15일 XDA 개발자 포럼을 통해 처음으로 알려진 이후 주요 IT 매체의 주목을 받았다. 이 취약점을 이용하면 악의적인 앱이 스마트폰의 물리적인 메모리 전체를 장악할 수 있다. 이를 통해 원격으로 기기 속 데이터를 삭제하거나 개인정보를 빼낼 수 있고 이밖에 다른 악의적인 작업을 실행할 수 있다.
 
이 취약점은 엑시노스(Exynos) 4210, 4412 프로세서를 이용한 삼성의 모든 안드로이드 폰이 공통적으로 갖고 있다. 안드로이드 센트럴에 따르면 스프린트를 통해 출시된 갤럭시 S2와 갤럭시 탭2, 갤럭시 노트 10.1, 그리고 갤럭시 플레이어 모델 등이 이 취약점의 영향을 받는다. 갤럭시 S3와 갤럭시 노트, 갤럭시 노트 2도 취약점에 노출됐는데 단 미국에서 출시된 갤력시 S3는 이런 취약점을 갖고 있지 않다. 
 
안드로이드 센트럴을 통해 삼성은 이번 취약점의 주요 내용을 파악했고 현재 이를 수정하는 소프트웨어 업데이트를 개발하고 있다고 밝혔다. 이어 이 취약점의 영향을 받는 모든 모바일 기기에 개선된 소프트웨어를 배포할 때까지 이 사안에 대해 꾸준히 상황을 파악할 것이라고 덧붙였다.
 
이 보안취약점이 갖고 있는 위험성에 대한 경고가 계속 나오고 있지만 에도 삼성은 "신뢰할 수 있고 인증된 앱들만 이용하는 대부분의 기기들은 영향을 받지 않는다"고 주장했다. 다시 말해 사용자가 구글 스토에에서 인증된 앱만 다운로드한다면 걱정할 필요가 없다는 것이다.

그러나 구글의 악성코드 검출 시스템이 이 보안취약점을 걸려내고 있는지는 정확히 알려지지 않고 있다. 특히 
이 보안취약점이 삼성에게 더 악재인 것은 불과 몇달 전에도 또다른 소프트웨어 결함을 수정하는 패치를 급히 내놓은 전력이 있기 때문이다. 당시 발견된 보안 취약점은 삼성의 터치위즈 UI를 사용하는 모든 스마트폰이 영향을 받는 것이었고 해커가 악의적인 코드가 포함된 웹 링크만으로 원격으로 스마트폰 데이터를 삭제할 수 있었다.
 
실제로 삼성의 일부 스마트폰에는 다양한 보안 취약점이 있다. 어떤 것들은 승인없이 SMS 메시지를 전송하는 등 전형적인 멜웨어와 잘 구분이 안되기도 한다.

그러나 이러한 보안위협은 근본적으로 안드로이드의 열린 앱 생태계에서 출발한다고 보는 것이 더 정확하다. 사용자들은 원하는 어떤 소프트웨어든 설치할 수 있기 때문이다. 구글 플레이 스토어에 등록하는 모든 앱은 멜웨어 검사를 받아야 하지만 이 시스템도 완전한 것은 아니다. 스토어가 아닌 다른 곳에서 다운로드한 앱을 대상으로 사용할 수 있도록 안드로이드 4.2용 앱에 멜웨어 검출 소프트웨어가 새로 내장됐지만 이 역시 마찬가지다.
 
결국 이런 상황을 종합해 보면 오래된 명제로 되돌아간다. 예외적인 보안 위협은 열린 생태계의 필연적인 부산물이라는 것이다. 이것은 사용자들이 기본적으로 앱을 다운로드하기 전에 경계심을 가져야 한다는 것을 의미한다. 얼마나 많은 사람들이 다운로드했는지, 그들의 반응이 어땠는 지를 확인할 필요가 있다.

삼성의 주장대로 신뢰할 수 있는 경로로 다운로드한 앱은 전혀 위험하지 않으며 이번 보안 취약점에 대해서도 마찬가지다. 하지만 이것조차 번거롭게 여겨진다면 언제나 대안이 있기 마련이다. 아이폰이나 윈도우 폰을 사용하면 된다. editor@idg.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.