상세 컨텐츠

본문 제목

바이두 안드로이드 SDK의 백도어, 1억 대 기기 위험에 빠트려

국내외 보안동향

by 알약(Alyac) 2015. 11. 6. 09:54

본문


바이두 안드로이드 SDK의 백도어, 1억 대 기기 위험에 빠트려

Backdoor in Baidu Android SDK Puts 100 Million Devices at Risk


중국의 검색 엔진인 바이두가 ‘유저의 기기에 백도어 형태의 접근 권한을 주는데 악용 될 수 있는 기능을 포함한 SDK’를 배포해 약 1억대의 안드로이드 기기가 악의적인 해커들에게 잠재적으로 노출 되었습니다.


문제의 SDK는 Moplus로, 대중에게 직접 공개되어 있는 것은 아니지만 14,000개 이상의 안드로이드 앱에 탑재 되었으며, 이 중 4,000개는 바이두가 만든 것으로 밝혀졌습니다.

결과적으로, 이 앱들을 스마트폰에 다운로드 한 유저들 모두가 잠재적인 위험에 처했다고 볼 수 있습니다.


트렌드 마이크로의 연구원들이 이러한 내용을 발견하였고, 이는 공격자가 해당 기기에 안전하지 않고 승인 되지 않은 HTTP서버 연결을 유저들 모르게 백그라운드에서 실행할 수 있도록 허용하는 문제가 있습니다.


이 안전하지 않은 서버는 인증 절차가 없고, 인터넷상의 어느 누구에게나 요청을 받을 수 있습니다. 하지만 해당 서버는 악의적인 명령어를 실행하기 위해 이 숨겨진 HTTP 서버의 특정 포트로 요청을 보낼 수 있는 공격자에 의해 제어당하고 있습니다.


연구원들은 이 SDK가 port 6259 또는 40310을 사용하여 안드로이드 기기에서 아래의 악성 행위를 한다고 밝혔습니다.



SMS 메시지 전송

전화 발신

모바일 폰 정보 수집

새 연락처 등록

로컬 앱의 리스트 수집

기기에 파일 다운로드

기기에서의 파일 업로드

폰이 루팅되었을 경우, 은밀하게 다른 앱 설치 가능

웹페이지 푸시

폰의 Geo위치 및 기타 등등 수집



이 SDK는 Moplus SDK 앱이 실행 될 때 자동으로 웹서버를 설치하기 때문에, 해커들은 그냥 port 6259나 40310인 모바일 네트워크를 스캔하여 취약한 기기를 쉽게 찾을 수 있게 됩니다.


연구원들은 Wormhole이 소셜 기법이 필요하지 않기 때문에, 유저들을 감염시키기 위해 Stagefright 보다 더 악용하기 쉽다고 언급했습니다.



출처:

http://thehackernews.com/2015/11/android-malware-backdoor.html

관련글 더보기

댓글 영역