안철수硏 "올해 좀비 스마트폰 활성화 가능성"
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
올해는 좀비 스마트폰의 활성화 가능성이 높다는 경고가 나왔다.
안철수연구소는 5일 '올해 예상되는 스마트폰 보안 위협'을 발표하면서 좀비 스마트폰 활성화 가능성, 사생활 침해형 애플리케이션 증가 등이 우려된다며 이 같이 전망했다.
다음은 안철수연구소가 예상한 스마트폰 보안 위협 유형과 분석이다.
◆애플리케이션(앱), 운영체제(OS) 취약점 등을 이용한 악성코드 대량 유포 가능성= 현재 윈도 PC 기반 악성코드 배포 방식 중 가장 유행하는 것은 웹사이트 변조를 통해 악성코드를 심어 관련 취약점이 패치 되지않은 다수의 사용자에게 악성코드를 유포하는 것이다.
이와 동일하게 스마트폰을 통해 인터넷 웹페이지를 보는 경우가 증가함에 따라 해커의 표적이 될 가능성이 높다.
모바일 환경에서도 PC와 마찬가지로 모바일용 웹 앱의 취약점을 이용해 다수의 사용자에게 한꺼번에 악성코드를 유포한다면 매우 위험해질 수 있다.
소셜네트워크서비스(SNS), 이메일 애플리케이션 등도 취약점이 발견된다면 역시 악용될 수 있다.
◆스마트폰 커널을 공격하는 루트킷 기능의 발전=안드로이드의 루팅(rooting)이나, 아이폰의 해킹(hacking)은 앱의 취약점을 이용하는 것이다. 운영체제의 가장 중요한 핵심인 '커널'의 모든 것을 조작할 수 있는 일명 슈퍼유저(super user)의 권한을 취득하게 해준다.
수퍼유저 권한 획득은 일반적 사용자에게 스마트폰의 기능 중 다양한 이유로 제한된 부분을 임의로 조작할 수 있게 해준다.
반면, 악의적인 사용자나 앱이 이 방법을 악용한다면 치명적일 수 있다.
시스템 자체를 삭제해서 스마트폰을 영원히 쓸 수 없게 만든다거나, 절대 삭제할 수 없는 악성 앱을 몰래 실행시키는 방식이 그 예다. 모바일 악성코드가 증가할수록 이와 같은 스마트폰의 커널을 공격하는 발전된 기술이 유포될 가능성이 높다.
◆좀비 스마트폰 본격적 활성화=스마트폰에 악성코드를 대량으로 유포하는 방식이 발전한다면, 좀비PC와 마찬가지로 '좀비스마트폰'이 활성화할 가능성이 높다. 7.7 이나 3.4 디도스 공격과 같은 사태가 스마트폰 감염으로 발생하지 않으리라는 보장은 없는 것이라고 안철수연구소는 설명했다.
올해 안드로이드 플랫폼에서도 스마트폰을 좀비화시키는 봇(bot)에 감염된 '좀비 스마트폰'의 네트워크인 '봇넷(botnet)'을 구성하려는 시도를 보인 악성코드가 중국의 써드파티 마켓에서 발견됐다. 그러나 제한적인 마켓에서만 유포됐기 때문에 피해는 크지 않았다.
◆국내 겨냥 스마트폰 악성코드 등장=지난해에는 다양한 스마트폰 악성코드가 발생했으나 대부분의 악성코드가 유럽, 러시아, 중국 지역을 겨냥하여 만들어져 국내에서의 모바일 악성코드 피해는 크지 않았다.
그러나 한국의 스마트폰 사용률이 매우 높은 편이라는 것을 고려할 때 악성코드 제작자의 주목을 받을 소지가 다분하다.
국내의 스파이웨어 방지법을 교묘히 피해 제작되는 애드웨어성 악성코드나, 각종 온라인게임계정 또는 민감한 개인정보를 탈취하는 류의 악성코드가 국내의 모바일 환경에 맞게 새롭게 등장할 수 있다.
이호웅 안철수연구소 시큐리티대응센터 센터장은 "아직 국내에는 구체적 피해가 발생하지 않았지만 스마트폰 악성코드는 안드로이드를 중심으로 폭발적으로 증가하고 있다"며 "이는 스마트폰의 확산, 공격자의 직접수익 경로 확보 등의 이유로 2012년에도 증가세가 이어질 것으로 예상된다"고 말했다.
이어 "사용자는 스마트폰 루팅이나 탈옥, 사설 마켓 이용 등을 자제하고, 앱을 다운받을 때 평판정보 확인, V3 모바일과 같은 스마트폰 전용 백신의 설치 및 최신 버전 유지 등 주의를 기울이는 것이 좋다"고 덧붙였다.
한경닷컴 김동훈 기자 dhk@hankyung.com
안철수연구소는 5일 '올해 예상되는 스마트폰 보안 위협'을 발표하면서 좀비 스마트폰 활성화 가능성, 사생활 침해형 애플리케이션 증가 등이 우려된다며 이 같이 전망했다.
다음은 안철수연구소가 예상한 스마트폰 보안 위협 유형과 분석이다.
◆애플리케이션(앱), 운영체제(OS) 취약점 등을 이용한 악성코드 대량 유포 가능성= 현재 윈도 PC 기반 악성코드 배포 방식 중 가장 유행하는 것은 웹사이트 변조를 통해 악성코드를 심어 관련 취약점이 패치 되지않은 다수의 사용자에게 악성코드를 유포하는 것이다.
이와 동일하게 스마트폰을 통해 인터넷 웹페이지를 보는 경우가 증가함에 따라 해커의 표적이 될 가능성이 높다.
모바일 환경에서도 PC와 마찬가지로 모바일용 웹 앱의 취약점을 이용해 다수의 사용자에게 한꺼번에 악성코드를 유포한다면 매우 위험해질 수 있다.
소셜네트워크서비스(SNS), 이메일 애플리케이션 등도 취약점이 발견된다면 역시 악용될 수 있다.
◆스마트폰 커널을 공격하는 루트킷 기능의 발전=안드로이드의 루팅(rooting)이나, 아이폰의 해킹(hacking)은 앱의 취약점을 이용하는 것이다. 운영체제의 가장 중요한 핵심인 '커널'의 모든 것을 조작할 수 있는 일명 슈퍼유저(super user)의 권한을 취득하게 해준다.
수퍼유저 권한 획득은 일반적 사용자에게 스마트폰의 기능 중 다양한 이유로 제한된 부분을 임의로 조작할 수 있게 해준다.
반면, 악의적인 사용자나 앱이 이 방법을 악용한다면 치명적일 수 있다.
시스템 자체를 삭제해서 스마트폰을 영원히 쓸 수 없게 만든다거나, 절대 삭제할 수 없는 악성 앱을 몰래 실행시키는 방식이 그 예다. 모바일 악성코드가 증가할수록 이와 같은 스마트폰의 커널을 공격하는 발전된 기술이 유포될 가능성이 높다.
◆좀비 스마트폰 본격적 활성화=스마트폰에 악성코드를 대량으로 유포하는 방식이 발전한다면, 좀비PC와 마찬가지로 '좀비스마트폰'이 활성화할 가능성이 높다. 7.7 이나 3.4 디도스 공격과 같은 사태가 스마트폰 감염으로 발생하지 않으리라는 보장은 없는 것이라고 안철수연구소는 설명했다.
올해 안드로이드 플랫폼에서도 스마트폰을 좀비화시키는 봇(bot)에 감염된 '좀비 스마트폰'의 네트워크인 '봇넷(botnet)'을 구성하려는 시도를 보인 악성코드가 중국의 써드파티 마켓에서 발견됐다. 그러나 제한적인 마켓에서만 유포됐기 때문에 피해는 크지 않았다.
◆국내 겨냥 스마트폰 악성코드 등장=지난해에는 다양한 스마트폰 악성코드가 발생했으나 대부분의 악성코드가 유럽, 러시아, 중국 지역을 겨냥하여 만들어져 국내에서의 모바일 악성코드 피해는 크지 않았다.
그러나 한국의 스마트폰 사용률이 매우 높은 편이라는 것을 고려할 때 악성코드 제작자의 주목을 받을 소지가 다분하다.
국내의 스파이웨어 방지법을 교묘히 피해 제작되는 애드웨어성 악성코드나, 각종 온라인게임계정 또는 민감한 개인정보를 탈취하는 류의 악성코드가 국내의 모바일 환경에 맞게 새롭게 등장할 수 있다.
이호웅 안철수연구소 시큐리티대응센터 센터장은 "아직 국내에는 구체적 피해가 발생하지 않았지만 스마트폰 악성코드는 안드로이드를 중심으로 폭발적으로 증가하고 있다"며 "이는 스마트폰의 확산, 공격자의 직접수익 경로 확보 등의 이유로 2012년에도 증가세가 이어질 것으로 예상된다"고 말했다.
이어 "사용자는 스마트폰 루팅이나 탈옥, 사설 마켓 이용 등을 자제하고, 앱을 다운받을 때 평판정보 확인, V3 모바일과 같은 스마트폰 전용 백신의 설치 및 최신 버전 유지 등 주의를 기울이는 것이 좋다"고 덧붙였다.
한경닷컴 김동훈 기자 dhk@hankyung.com