Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안 / 소셜미디어

페이스북 모바일 앱, 아이폰과 안드로이드 기기에서 보안 허점 발견

John P. Mello Jr. | PCWorld 2012.04.06
페이스북 모바일 앱의 보안 취약점이 개인 정보를 검색하는 해커에 의해 쉽게 열리는 것으로 나타났다.  

문제는 iOS와 안드로이드 기기용 페이스북 앱은 로그인 권한, 저질 앱이나 감염된 USB 연결로 공격하기 쉬운 대상이 되고 있다는 것이다.

더 레지스터(The Register)의 빌 레이는 “악성 앱이나 USB 연결로 2분이면 어느 기기에서도 임시로 자격 권한을 해제할 수 있다”고 밝혔다.

이 보안 허점은 iOS와 안드로이드 기기의 앱을 개발하는 영국 개발자인 가레스 라이트가 발견했다.



라이트는 블로그에 자신의 아이폰에서 무료 도구를 사용해 앱 디렉토리의 일부를 돌아다니다 결함을 발견했다고 밝혔다. 그는 계속 추적하면서 그의 전화에 설치된 게임중 하나에서 페이스북 액세스 토큰을 발견했다.  

토큰 코드를 복사한 후, 그는 페이스북 쿼리 언어를 사용하는 페이스북에서 정보를 추출하는데 사용했다. 라이트는 “충분히 가능하지만, 나의 페이스북 계정에서 더 많은 정보를 끌어낼 수 있다”고 밝혔다. 이는 누구나 토큰중 하나를 가져올 수 있다는 것을 의미한다.

라이트가 토큰을 발견한 것은 페이스북 앱 자체에 대해 호기심에 의한 것이다. 그는 앱 디렉토리를 찔러보며 주시했고, 포함돼 있는 것은 충격이었다고 말했다. 사용자 설정 정보를  포함하고 있는 평문 파일인 plist 내부에는 암호화되지 않은 열쇠가 있어서 누구든지 페이스북 계정에 모든 권한을 가질 수 있다.     

실험으로 라이트는 친구에게 그의 목록을 보냈다. 친구는 자신의 것을 라이트의 plist로  대체했다.

라이트는 “몇분이 지난 후에 깜짝 놀랐다”며, “개인적인 메시지가 보내지거나 좋아하는 웹페이지, 앱 추가되는 것을 실제로 봤다”고 말했다.  

라이트는 해커가 전화에서 plist를 가져갈 수 있는 방법을 설명하기로 결정했다. 그는 감염된 PC에서 사용될 수 있고 심지어 스피커 도크를 감염시키는데 사용될 수 있는 몇가지 코드를 서술했다. 그 코드는 접속하게 되는 일부 기기의 plist를 볼 수 있고, 쉽게 목록을 복사해 수정할 수 있다.

라이트는 해당 결함에 대한 정보를 페이스북에 전달했고, 페이스북은 라이트에게 수정중이라고 말했다. 그러나 라이트는 페이스북이 자체 앱으로 결함을 연결하려고 한다면, 그 회원은 여전히 다양한 개발자들이 개발한 게임의 plist에 저장되는 일반 텍스트 토큰을 사용되면서, 공격 취약점을 남아있을 것이라고 지적했다.

올해 초 페이스북의 안드로이드 앱이 설치된 단말기에서 작성한 SMS 메시지를 염탐한 사건은 그중 하나로 인용되고 있다. 페이스북은 관련 사실을 부인했다. 자체 앱이 권한 요청을 받아들여, 그들의 대화를 읽은 것 뿐만 아니라 문자 메시지를 처리하고 작성했음에도 불구하고, 앱은 이같은 권한을 사용하지 않는다고 페이스북은 밝혔다. editor@itworld.co.kr
 Tags 페이스북 아이폰 안드로이드 보안 허점

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.