모바일 보안
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
모바일 보안은 스마트폰 사용 시 발생하는 다양한 위협으로부터 기기 및 데이터를 보호하는 것을 의미한다. 스마트폰은 악성 코드, 취약점, 통신망 공격, 소프트웨어 및 하드웨어 취약점 등 다양한 방식으로 공격받을 수 있으며, 데이터 유출, 금전적 피해, 기기 사용 불능 등의 결과를 초래할 수 있다. 이에 대응하기 위해 운영체제는 샌드박스, 루트킷 탐지, 프로세스 격리, 파일 권한, 메모리 보호, 런타임 환경 등의 보안 메커니즘을 사용하며, 안티바이러스, 방화벽, 생체 인식, 네트워크 모니터링, 스팸 필터 등 다양한 보안 소프트웨어와 기술이 활용된다. 또한, 제조사의 보안 강화, 사용자의 주의, 기업의 데이터 관리, 정부의 사이버 보안 정책 수립 등 다각적인 노력이 필요하다. 모바일 기기의 기술적 제약과 소프트웨어 업데이트의 어려움은 보안 솔루션 구현에 한계를 가지며, 미래에는 보안 운영체제, 신뢰 실행 환경, 보안 요소, 보안 애플리케이션 등이 통합된 차세대 모바일 보안 프레임워크가 구축될 것으로 예상된다.
더 읽어볼만한 페이지
모바일 보안 | |
---|---|
모바일 보안 | |
정의 | 모바일 장치에 대한 보안 위험 및 예방 |
관련 항목 | |
관련 보안 분류 | 인터넷 보안 자동차 보안 사이버 전쟁 컴퓨터 보안 모바일 보안 네트워크 보안 |
위협 | 지능형 지속 공격 사이버 범죄 취약점 도청 악성 소프트웨어 스파이웨어 랜섬웨어 트로이 목마 바이러스 웜 루트킷 부트킷 키로깅 스크린 스크레이퍼 취약점 공격 백도어 논리 폭탄 페이로드 서비스 거부 공격 웹 셸 피싱 |
방어 | 컴퓨터 접근 제어 애플리케이션 보안 바이러스 검사 소프트웨어 소프트웨어 개발 보안 기본상 보안 설계상 보안 보안 운영 체제 인증 다요소 인증 허가 데이터 중심 보안 암호화 방화벽 침입 탐지 시스템 모바일 보안 게이트웨이 런타임 응용 프로그램 자체 보호 (RASP) |
추가 정보 | |
정의 출처 | What is mobile security (wireless security)? - Definition from WhatIs.com |
참고 문헌 | Furnell, Andrew (2009). Computer Security: Principles and Practice. Springer. p. 13. ISBN 978-1-84800-690-3. |
2. 스마트폰 보안의 도전 과제
모바일 보안은 기술 발전과 함께 끊임없이 진화하는 위협에 대응해야 하는 과제를 안고 있다. 스마트폰은 컴퓨터와 유사한 기능을 수행하지만, 제한된 기술적 자원으로 인해 보안 구현에 어려움이 있다.
- '''단일 작업 시스템''': 일부 운영 체제는 한 번에 하나의 작업만 처리할 수 있어, 바이러스 백신과 같은 보안 프로그램 실행이 어렵다.
- '''에너지 자율성''': 스마트폰은 배터리 수명이 중요하므로, 보안 프로그램이 과도한 배터리를 소모하지 않도록 해야 한다.
- '''네트워크''': 네트워크 사용은 배터리 소모가 크므로, 보안을 위해 네트워크 사용을 최소화해야 한다. 하지만, 일부 계산은 원격 서버에서 처리해야 할 수도 있어 균형이 필요하다.
또한, 운영 체제 업데이트가 항상 배포되는 것은 아니어서 알려진 취약점이 악용될 수 있다.[11]
미래의 보안 프레임워크는 다음과 같은 모바일 환경을 구성할 것으로 예상된다.
- '''풍부한 운영 체제''': 안드로이드, iOS, 심비안, 윈도우 폰과 같은 기존 모바일 운영 체제는 응용 프로그램에 OS의 전통적인 기능과 보안을 제공한다.
- '''보안 운영 체제(Secure OS)''': Rich OS와 병렬로 실행될 보안 커널을 포함한다.
- '''신뢰 실행 환경(TEE)''': 하드웨어와 소프트웨어로 구성되며, "일반 세계"와 "보안 세계" 사이의 방화벽 역할을 한다.
- '''보안 요소(SE)''': 높은 수준의 보안을 제공하며, NFC 결제나 전자 서명에 필수적이다.
- '''보안 응용 프로그램(SA)''': 앱 스토어에서 제공되는 보안 응용 프로그램은 바이러스로부터 보호하고 취약성을 평가한다.
2. 1. 위협
스마트폰 사용자는 휴대폰을 사용하면서 다양한 위협에 노출된다. ABI Research에 따르면, 2012년 마지막 두 분기 동안 고유한 모바일 위협의 수가 261%나 증가했다.[2] 이러한 위협은 스마트폰의 작동을 방해하고 사용자 데이터를 전송하거나 수정할 수 있다. 일부 앱 자체가 악성 코드일 수 있으므로, 해당 기능과 활동을 제한해야 한다.[1] 악성 앱은 소유자의 허가나 인지 없이 설치될 수도 있다.모바일 장치의 취약점은 공격에 취약한 시스템 보안 측면을 의미한다. 취약점은 시스템 약점이 있고, 공격자가 그 약점에 접근할 수 있으며, 공격자가 약점을 악용할 능력을 갖추고 있을 때 발생한다.[1] 최근 모바일 공격이 증가함에 따라 해커들은 자격 증명 도용 및 도청을 통해 스마트폰을 점점 더 많이 표적으로 삼고 있다. 스마트폰 및 기타 장치를 대상으로 하는 공격 건수가 50% 증가했다는 연구 결과도 있다.
랜섬웨어, 웜, 봇넷, 트로이 목마, 바이러스와 같은 악성 코드는 모바일 장치의 취약점을 악용하기 위해 개발되었다. 악성 코드는 공격자에 의해 배포되어 개인 정보에 접근하거나 사용자를 디지털 방식으로 해칠 수 있다. 예를 들어, 악성 코드가 사용자의 뱅킹 서비스를 침해하면 거래 정보, 로그인 권한, 그리고 돈에 접근할 수 있다. 일부 악성 코드는 탐지를 피하기 위해 안티 탐지 기술을 사용하여 개발되었다. 악성 코드를 사용하는 공격자는 침입 탐지 시스템을 숨겨 탐지를 피할 수 있다. 트로이 목마 드로퍼도 악성 코드의 탐지를 피할 수 있다. 장치 내부의 악성 코드는 변경되지 않지만, 드로퍼는 매번 새로운 해시를 생성한다. 또한 드로퍼는 다수의 파일을 생성할 수 있으며, 이는 바이러스 생성을 초래할 수 있다.
탈옥은 iOS 장치에서 앱 스토어에서 다운로드하지 않은 애플리케이션을 작동할 수 있도록 아이폰에서 코드 서명을 비활성화하여 작동한다. 이러한 방식으로 iOS에서 제공하는 모든 보호 계층이 방해받아 장치가 악성 코드에 노출된다. 이러한 외부 애플리케이션은 샌드박스에서 실행되지 않으므로 잠재적인 보안 문제를 드러낸다. 일부 공격 벡터는 악성 자격 증명 및 가상 사설망 (VPN)을 설치하여 정보를 악성 시스템으로 전달함으로써 모바일 장치의 구성 설정을 변경한다. 또한, 개인을 추적하기 위해 스파이웨어를 모바일 장치에 설치할 수 있다.
Wi-Fi 간섭 기술은 잠재적으로 안전하지 않은 네트워크를 통해 모바일 장치를 공격할 수도 있다. 네트워크를 손상시킴으로써 해커는 핵심 데이터에 접근할 수 있다. 공용 네트워크에 연결된 장치는 공격 위험이 있다. 반면에 VPN은 네트워크를 보호하는 데 사용할 수 있다. 시스템이 위협을 받으면 활성 VPN이 작동한다. 또한, 무심코 속은 피해자에게 악성 웹사이트로 연결되는 링크를 보내는 피싱과 같은 소셜 엔지니어링 기술도 있다. 그러면 공격자는 피해자의 장치를 해킹하여 모든 정보를 복사할 수 있다.
모바일 장치에는 짜증, 돈 절도, 개인 정보 침해, 전파, 악성 도구 등 다양한 위협이 있다.[3] 공격자에게는 데이터, 신원, 가용성과 같은 세 가지 주요 목표가 있다.
모바일 보안 시스템에 대한 공격에는 다음이 포함된다.
- 봇넷: 공격자는 피해자가 일반적으로 이메일 첨부 파일, 손상된 애플리케이션 또는 웹사이트를 통해 획득하는 악성 코드로 여러 컴퓨터를 감염시킨다. 그러면 악성 코드는 해커에게 "좀비" 장치를 원격으로 제어할 수 있도록 하며, 유해한 행위를 수행하도록 지시할 수 있다.[3]
- 악성 애플리케이션: 해커는 악성 프로그램이나 게임을 타사 스마트폰 애플리케이션 마켓플레이스에 업로드한다. 이 프로그램은 개인 정보를 훔치고 추가 애플리케이션을 설치하고 다른 문제를 일으키기 위해 백도어 통신 채널을 연다.[3]
- 소셜 네트워크의 악성 링크: 해커가 트로이 목마, 스파이웨어 및 백도어를 배치할 수 있는 악성 코드를 전파하는 효과적인 방법이다.[3]
- 스파이웨어: 해커는 이를 사용하여 휴대폰을 납치하여 통화를 듣고, 문자 메시지 및 이메일을 보고, GPS 업데이트를 통해 사용자의 위치를 추적할 수 있다.[3]
공격자가 스마트폰을 감염시키면 공격자는 다음과 같은 몇 가지 시도를 할 수 있다.
- 스마트폰을 좀비 컴퓨터로 조작: 공격자가 통신하고 명령을 보낼 수 있는 머신으로, 이를 사용하여 SMS 또는 이메일을 통해 원치 않는 메시지(스팸)를 보낼 수 있다.
- 스마트폰이 전화를 걸도록 조작: API인 마이크로소프트의 PhoneMakeCall을 사용하여 모든 소스(예: 전화번호부)에서 전화번호를 수집한 다음 전화를 걸 수 있다. 공격자는 이 방법을 사용하여 유료 서비스에 전화를 걸어 스마트폰 소유자에게 요금을 부과할 수 있다.
- 손상된 스마트폰은 사용자와 다른 사람들 간의 대화를 녹음하여 제3자에게 보낼 수 있다. 이는 사용자 개인 정보 및 산업 보안 문제를 야기할 수 있다.
- 사용자의 신원을 훔치고, 신원을 사칭(사용자의 SIM 카드 복사본 또는 전화기 자체로)하여 소유자를 사칭할 수 있다.
- 배터리를 소모시켜 스마트폰의 사용성을 저하시킬 수 있다. Frank Stajano와 Ross Anderson은 이 형태의 공격을 처음으로 설명하면서 이를 "배터리 고갈" 또는 "수면 박탈 고문" 공격이라고 불렀다.
- 스마트폰을 사용할 수 없게 만들 수 있다.
- 개인(사진, 음악, 비디오) 또는 전문(연락처, 캘린더, 메모) 데이터를 삭제할 수 있다.
SMS 및 MMS 관리의 결함에서 비롯된 공격도 있다.
일부 휴대폰 모델은 이진법 SMS 메시지 관리에 문제가 있다. 잘못 구성된 블록을 전송하면 휴대폰을 재시작시켜 서비스 거부 공격을 유발할 수 있다. 또 다른 경우, 표준에서는 노키아 메일 주소의 최대 크기를 32자로 요구하지만, 일부 노키아 휴대폰은 이 표준을 확인하지 않아 사용자가 32자 이상의 이메일 주소를 입력하면 이메일 처리기가 완전히 작동하지 않고 사용할 수 없게 된다. 이 공격을 "침묵의 저주"라고 한다. SMS 인프라의 안전성에 대한 연구에 따르면 인터넷에서 전송된 SMS 메시지를 사용하여 대도시의 이동 통신 인프라에 대한 분산 서비스 거부 (DDoS) 공격을 수행할 수 있다. 이 공격은 메시지 전송 지연을 악용하여 네트워크에 과부하를 유발한다.
또 다른 잠재적 공격은 첨부 파일이 있는 MMS를 다른 휴대폰으로 보내는 휴대폰으로 시작될 수 있다. 이 첨부 파일은 바이러스에 감염되어 있다. MMS를 받으면 사용자는 첨부 파일을 열 수 있다. 첨부 파일을 열면 휴대폰이 감염되고 바이러스는 주소록의 모든 연락처로 감염된 첨부 파일이 있는 MMS를 보낸다.
공격자는 GSM 이동통신망의 암호화를 해제하려고 시도할 수 있다. 네트워크 암호화 알고리즘은 A5라고 하는 알고리즘군에 속한다. 2007년 7월, 3GPP는 새로운 휴대폰에서 A5/2의 구현을 금지하고 알고리즘을 폐기하는 변경 요청을 승인했다. 이는 더 이상 휴대폰에 구현되지 않는다. 더 강력한 공개 알고리즘이 GSM 표준에 추가되었다. A5/3 및 A5/4 (블록 암호)는 ETSI에서 발행한 KASUMI 또는 UEA1으로 알려져 있다. 네트워크가 A5/1 또는 전화에서 구현된 다른 A5 알고리즘을 지원하지 않는 경우, 기지국은 무효 알고리즘인 A5/0을 지정할 수 있으며, 이를 통해 무선 트래픽이 암호화되지 않고 전송된다. 휴대폰이 3G 또는 4G를 사용할 수 있는 경우에도(2G GSM보다 훨씬 강력한 암호화 기능이 있음), 기지국은 무선 통신을 2G GSM으로 다운그레이드하고 A5/0(암호화 없음)을 지정할 수 있다. 이것이 일반적으로 IMSI 캐처라고 불리는 가짜 기지국을 사용하여 이동 무선 네트워크를 도청하는 공격의 기반이 된다. GSM의 암호화 알고리즘이 해제되면 공격자는 피해자의 스마트폰에서 이루어지는 모든 암호화되지 않은 통신을 가로챌 수 있다.
모바일 장치의 블루투스와 관련된 보안 문제는 연구되어 왔으며, 다양한 휴대폰에서 수많은 문제점이 나타났다.
2. 1. 1. 악성 소프트웨어 (Malware)
악성 코드는 스마트폰 작동을 방해하거나 사용자 데이터를 유출하는 주요 위협이다. 랜섬웨어, 웜, 봇넷, 트로이 목마, 바이러스 등 다양한 유형의 악성 코드가 존재한다.[1] 특히 뱅킹 트로이 목마는 금융 정보를 탈취하여 금전적 피해를 유발할 수 있다.[1]- '''랜섬웨어:''' 사용자가 자신의 모바일 기기에 접근하지 못하도록 잠그고, 기기 잠금 해제를 대가로 금전을 요구하는 악성 프로그램이다. 2014년 이후 위협적인 범주로 크게 성장했다.[19]
- '''웜:''' 네트워크를 통해 여러 컴퓨터에서 복제되는 프로그램이다.
- '''바이러스:''' 합법적인 프로그램에 삽입되어 병렬로 실행됨으로써 다른 컴퓨터로 확산되도록 설계된 악성 소프트웨어이다.
- '''뱅킹 트로이 목마:''' 휴대폰의 뱅킹 애플리케이션에 대한 공격을 가능하게 하여 돈을 훔치고 자금을 빼돌리는 데 사용할 데이터를 훔친다.[1]
모바일 악성 코드는 2017년에 54% 증가했다.[15] 구글 플레이 스토어와 같은 신뢰할 수 있는 곳에서 설치했더라도, 수백만 명이 설치한 다양한 일반 앱은 개인 정보를 침해할 수 있다. 2022년, 인기 앱인 틱톡은 많은 데이터를 수집하며, 중국 국가 안보법에 따라 중국 공산당(CCP)에 제공해야 하는 것으로 나타났다.[14]
크립토와이어는 2019년, 사용자의 동의 없이 민감한 데이터를 수집하고 전송하는 악성 펌웨어를 가진 안드로이드 장치를 확인했다.[16][17]
대표적인 모바일 바이러스
이름 | 설명 |
---|---|
카비르(Cabir) | 2004년에 개발된 컴퓨터 웜으로, 심비안 OS를 실행하는 휴대폰을 감염시키도록 설계되었다. 휴대폰을 감염시킬 수 있는 최초의 컴퓨터 웜으로 여겨진다. |
Commwarrior | 2005년 3월 7일에 생성되었으며, MMS를 통해 많은 기기를 감염시킬 수 있는 최초의 웜이었다. |
Phage | 발견된 최초의 팜 OS 바이러스였다. |
RedBrowser | 자바 기반의 트로이 목마이다. |
WinCE.PmCryptic.A | Windows Mobile에서 악성 소프트웨어로, 작성자에게 수익을 제공하는 것을 목표로 한다. |
CardTrap | 다양한 유형의 스마트폰에서 사용 가능한 바이러스로, 시스템 및 타사 애플리케이션을 비활성화하는 것을 목표로 한다. |
고스트 푸시 | 안드로이드 OS에서 악성 소프트웨어로, 자동으로 안드로이드 기기를 루팅하고 시스템 파티션에 악성 애플리케이션을 직접 설치한다. |
스파이웨어
- 페가수스(Pegasus): 2021년, 언론인과 연구자들은 한 사기업이 개발하여 배포한 스파이웨어의 발견을 보고했는데, 이는 종종 – 부분적으로 제로데이 익스플로잇을 사용하여 – 사용자 상호작용이나 사용자에게 뚜렷한 단서 없이 iOS 및 안드로이드 스마트폰을 감염시킬 수 있으며 실제로 사용되어 왔다.[20]
- Flexispy: 트로이 목마로 간주될 수 있는 심비안(Symbian) 애플리케이션이다.
2. 1. 2. 취약점 (Vulnerability)
스마트폰 운영체제 및 애플리케이션의 취약점은 공격의 주요 대상이 된다. 특히 해커들의 주요 표적인 모바일 뱅킹 앱의 등장 이후, 악성 코드가 만연해졌다.[11] 미국 국토안보부(Department of Homeland Security)의 사이버 보안 부서는 스마트폰 운영 체제의 취약점이 증가했다고 주장한다. 모바일 폰은 유틸리티 및 기기에 연결되어 있으므로, 해커(hacker), 사이버 범죄자, 심지어 정보부 관계자까지 이러한 장치에 접근할 수 있다.[11]랜섬웨어, 웜, 봇넷, 트로이 목마, 바이러스와 같은 악성 코드는 모바일 장치의 취약점을 악용하기 위해 개발되었다. 악성 코드는 공격자에 의해 배포되어 개인 정보에 접근하거나 사용자를 디지털 방식으로 해칠 수 있다. 예를 들어, 악성 코드가 사용자의 뱅킹 서비스를 침해하면 거래 정보, 로그인 권한, 그리고 돈에 접근할 수 있다.[1]
탈옥(iOS)이나 루팅(Android)은 보안을 약화시켜 악성코드 감염 위험을 높인다. 탈옥은 iOS 장치에서 앱 스토어에서 다운로드하지 않은 애플리케이션을 작동할 수 있도록 아이폰에서 코드 서명을 비활성화하는 방식으로 작동한다. 이러한 방식으로 iOS에서 제공하는 모든 보호 계층이 방해받아 장치가 악성 코드에 노출된다. 이러한 외부 애플리케이션은 샌드박스에서 실행되지 않으므로 잠재적인 보안 문제를 야기한다.[12]
Triade 악성 코드는 일부 모바일 장치에 사전 설치되어 있기도 하다. Haddad 외에도, 정품 애플리케이션을 재포장하기 위해 시스템의 취약점을 악용하는 Lotoor가 있다.[12]
2. 1. 3. 공격 주체
상업/군사 전문가, 도둑, 블랙 해커, 그레이 해커 등 다양한 주체가 모바일 보안 공격을 시도한다.[4][5][6][7] 상업 또는 군사 전문가는 일반 대중으로부터 민감한 데이터를 훔치고, 산업 스파이 행위를 수행하며, 공격받은 사람들의 신원을 사용하여 다른 공격을 수행한다. 도둑은 훔친 데이터 또는 신원을 통해 수입을 얻고자 하며, 잠재적 수입을 늘리기 위해 많은 사람을 공격한다. 블랙 해트 해커는 바이러스를 개발하고 장치에 피해를 입히는 등 가용성을 특별히 공격한다.[4][5] 그레이 해커는 장치의 취약점을 노출하는 것을 목표로 하며, 장치에 피해를 입히거나 데이터를 훔칠 의도는 없다.[6][7]2. 2. 공격 결과
스마트폰은 사용자의 개인 정보 (신용 카드 번호, 인증 정보, 개인 정보, 활동 기록 등)를 담고 있어 데이터 유출의 주요 표적이 된다. 또한, 고도로 개인화된 기기이므로 공격자는 사용자의 신원을 도용하여 악의적인 활동을 할 수 있다. 스마트폰 공격은 사용자의 접근을 제한하거나 서비스를 마비시키는 결과를 초래할 수도 있다.[3]모바일 보안 시스템에 대한 주요 공격 유형은 다음과 같다:
공격 유형 | 설명 |
---|---|
봇넷 | 공격자는 악성 코드를 통해 여러 스마트폰을 감염시켜 원격으로 제어하고, 이를 통해 유해한 행위를 수행한다.[3] |
악성 애플리케이션 | 해커는 악성 프로그램이나 게임을 앱 마켓에 올려 사용자 정보를 훔치거나 추가 악성 앱을 설치한다.[3] |
소셜 네트워크 악성 링크 | 해커는 악성 링크를 통해 트로이 목마, 스파이웨어 등을 유포한다.[3] |
스파이웨어 | 해커는 스파이웨어를 통해 통화, 문자 메시지, 이메일, 위치 정보 등을 감시한다.[3] |
공격자는 Wi-Fi 통신을 도청하여 사용자 이름, 비밀번호 등의 정보를 얻으려고 시도할 수 있다. 스마트폰은 Wi-Fi가 통신 및 인터넷 접속의 유일한 수단인 경우가 많아 이러한 공격에 매우 취약하다. 따라서 무선 네트워크(WLAN)의 보안은 중요한 문제이다.
이러한 공격은 주로 상업적 또는 군사적 목적으로 민감한 데이터를 훔치거나, 금전적 이득을 취하거나, 장치에 피해를 입히려는 블랙 해트 해커, 취약점을 공개하는 그레이 해트 해커 등에 의해 발생한다.[4][5][6][7]
GSM 이동통신망의 암호화 알고리즘 (A5/1, A5/2) 취약점을 이용한 공격도 가능하다. A5/2는 즉시 해독이 가능하며, A5/1도 비교적 짧은 시간에 해독될 수 있다. 2007년 7월, 3GPP는 A5/2 사용을 금지했다. 더 강력한 알고리즘(A5/3, A5/4)이 추가되었지만, 가짜 기지국을 이용해 통신을 2G GSM으로 다운그레이드하고 암호화 없이 전송(A5/0)하는 공격도 가능하다.
모바일 웹 브라우저 또한 새로운 공격 경로가 되고 있다. iOS 탈옥은 웹 브라우저 취약점을 이용하며, 안드로이드 웹 브라우저에서도 유사한 취약점이 발견되었다.[14] 스마트폰은 피싱, 악성 웹사이트 등에도 취약하며, 강력한 백신 소프트웨어가 아직 부족하다는 점이 문제점으로 지적된다.[9]
운영 체제 자체를 수정하여 보안을 무력화하는 공격도 가능하다. 펌웨어 조작, 악성 서명 인증서 조작 등이 그 예시이다. 안드로이드는 가장 많은 사용자를 보유하고 있어 가장 많이 공격받는 OS 중 하나이다.[10]
3. 통신 기반 공격
초기 무선 네트워크는 WEP 키로 보호되었으나, 모든 연결된 클라이언트에서 동일한 짧은 암호화 키를 사용한다는 약점이 있었다. 또한, 연구원들에 의해 키 검색 공간을 줄이는 여러 방법이 발견되었다. 현재 대부분의 무선 네트워크는 WPA 보안 프로토콜로 보호된다. WPA는 TKIP를 기반으로 하며, WEP에서 WPA로의 마이그레이션을 허용하도록 설계되었다. 주요 개선 사항은 동적 암호화 키이다. 소규모 네트워크의 경우 WPA는 사전 공유 키를 사용하는데, 공유 키가 짧으면 암호화가 취약해질 수 있다. WPA의 후속 버전인 WPA2는 무차별 대입 공격을 견딜 수 있을 만큼 안전해야 한다.
무료 Wi-Fi는 공항, 커피숍, 레스토랑 등에서 고객 유치, 편의 제공, 데이터 수집 등의 목적으로 제공된다.[1] 네트워크 보안은 조직의 책임이며, 보안되지 않은 Wi-Fi 네트워크는 중간자 공격, 멀웨어 유포 등 수많은 위험에 노출되기 쉽다. 해커는 소프트웨어 취약점을 악용하여 연결된 장치에 멀웨어를 은밀하게 설치할 수 있으며, 특수 소프트웨어와 장치를 사용하여 Wi-Fi 신호를 도청, 스니핑하여 로그인 자격 증명을 캡처하고 계정을 탈취할 수도 있다.[5]
GSM과 마찬가지로 공격자가 식별 키를 해독하는 데 성공하면 휴대폰과 연결된 전체 네트워크가 공격에 노출된다.
많은 스마트폰은 이전에 연결했던 무선 LAN을 기억하므로 사용자는 매번 다시 식별할 필요가 없다. 그러나 공격자는 실제 네트워크와 동일한 매개변수와 특성을 가진 Wi-Fi 액세스 포인트 트윈을 만들어 사용자를 유인할수 있다. 공격자는 이를 통해 암호화되지 않은 모든 데이터를 가로챌 수 있다.[8]
다른 공격은 휴대폰의 운영 체제 또는 애플리케이션의 결함을 기반으로 한다.
3. 1. SMS 및 MMS 기반 공격
SMS영어 (단문 메시지 서비스) 및 MMS영어 (멀티미디어 메시지 서비스)의 취약점을 이용한 공격은 서비스 거부, 개인 정보 유출 등을 유발한다. 특히, 한국에서는 스미싱 공격이 빈번하게 발생하여 금전적 피해를 입히고 있다.
3. 2. 통신 네트워크 기반 공격
통신 네트워크 기반 공격은 크게 GSM 네트워크, Wi-Fi, 블루투스 환경에서 발생할 수 있다. GSM 네트워크의 경우, 암호화 취약점을 이용해 공격자가 통신 내용을 도청할 수 있으며, 특히 2세대(2G) GSM 네트워크에서는 IMSI 캐처와 같은 가짜 기지국을 이용한 공격이 가능하다. Wi-Fi 환경에서는 WEP, WPA와 같은 보안 프로토콜의 취약점을 이용하거나, 실제 네트워크와 동일한 Wi-Fi 액세스 포인트를 만들어 사용자의 접속을 유도, 데이터를 가로채는 공격이 가능하다.
3. 2. 1. GSM 네트워크
GSM 네트워크를 이용한 통신은 암호화되어 있지만, 이 암호화는 취약점을 가지고 있어 공격자가 통신 내용을 도청할 수 있다.[1] 특히, 2세대(2G) GSM 네트워크에서는 IMSI 캐처와 같은 가짜 기지국을 이용한 공격이 발생할 수 있다.[5] 이러한 공격은 사용자의 통화 내용을 몰래 엿듣거나 문자 메시지를 가로채는 등 심각한 개인 정보 침해로 이어질 수 있다.
3. 2. 2. Wi-Fi
공격자는 Wi-Fi 통신을 도청하여 사용자 이름, 비밀번호 등의 정보를 얻으려고 시도할 수 있다. 이러한 유형의 공격은 스마트폰에만 국한된 것은 아니지만, 스마트폰은 Wi-Fi가 통신 및 인터넷 접속의 유일한 수단인 경우가 많아 매우 취약하다. 따라서 무선 네트워크(WLAN)의 보안은 중요한 문제이다.
초기 무선 네트워크는 WEP 키로 보호되었으나, WEP는 모든 연결된 클라이언트에서 동일한 짧은 암호화 키를 사용한다는 약점이 있었다. 또한, 연구원들에 의해 키 검색 공간을 줄이는 여러 방법이 발견되었다.[1] 현재 대부분의 무선 네트워크는 WPA 보안 프로토콜로 보호된다. WPA는 TKIP를 기반으로 하며, WEP에서 WPA로의 마이그레이션을 허용하도록 설계되었다. 소규모 네트워크의 경우 WPA는 사전 공유 키를 사용하는데, 공유 키가 짧으면 암호화가 취약해질 수 있다. WPA의 후속 버전인 WPA2는 무차별 대입 공격을 견딜 수 있을 만큼 안전해야 한다.
무료 Wi-Fi는 일반적으로 공항, 커피숍, 레스토랑 등에서 고객 유치, 편의 제공, 데이터 수집 등의 목적으로 제공된다.[1] 네트워크 보안은 조직의 책임이며, 보안되지 않은 Wi-Fi 네트워크는 수많은 위험에 노출되기 쉽다. 중간자 공격은 당사자 간의 데이터를 가로채고 수정하며, 멀웨어는 무료 Wi-Fi 네트워크를 통해 배포될 수 있다. 해커는 소프트웨어 취약점을 악용하여 연결된 장치에 멀웨어를 은밀하게 설치할 수 있으며, 특수 소프트웨어와 장치를 사용하여 Wi-Fi 신호를 도청, 스니핑하여 로그인 자격 증명을 캡처하고 계정을 탈취할 수도 있다.[5]
많은 스마트폰은 이전에 연결했던 무선 LAN을 기억하므로 사용자는 매번 다시 식별할 필요가 없다. 그러나 공격자는 실제 네트워크와 동일한 매개변수와 특성을 가진 Wi-Fi 액세스 포인트 트윈을 만들 수 있다. 사기 네트워크에 자동 연결되면 스마트폰은 공격자에게 취약해지며, 공격자는 암호화되지 않은 모든 데이터를 가로챌 수 있다.[8]
3. 2. 3. 블루투스
Bluetooth영어 취약점을 이용한 공격은 기기 제어, 데이터 유출 등을 유발할 수 있다.
4. 소프트웨어 애플리케이션 취약점 기반 공격
2015년, 프랑스 정부 기관인 국가 정보 시스템 보안 기구(ANSSI)의 연구원들은 "특정 전자기파"를 사용하여 특정 스마트폰의 음성 인터페이스를 원격으로 조작하는 기능을 시연했다.[11] 이들은 취약한 스마트폰의 오디오 출력 잭에 연결된 헤드폰 전선의 안테나 속성을 활용, 오디오 인터페이스를 통해 명령을 주입하기 위해 오디오 입력을 스푸핑했다.[11]
4. 1. 웹 브라우저
2015년, 프랑스 정부 기관인 국가 정보 시스템 보안 기구(ANSSI)의 연구원들은 "특정 전자기파"를 사용하여 특정 스마트폰의 음성 인터페이스를 원격으로 조작하는 기능을 시연했다.[11] 이들은 취약한 스마트폰의 오디오 출력 잭에 연결된 헤드폰 전선의 안테나 속성을 활용, 오디오 인터페이스를 통해 명령을 주입하기 위해 오디오 입력을 스푸핑했다.[11]4. 2. 운영 체제
운영 체제의 취약점은 시스템 권한 탈취, 악성코드 설치 등 심각한 피해를 초래할 수 있다. 특히, 안드로이드는 사용자 수가 많아 공격 대상이 될 가능성이 높다.[12]탈옥(Jailbreaking)은 모바일 기기 사용자가 운영 체제의 취약점을 이용하여 기기를 해킹하여 잠금을 해제하는 물리적 접근 취약점이다. 탈옥을 통해 사용자는 자신의 기기를 제어하여 응용 프로그램을 설치하고, 장치에서 허용되지 않는 시스템 설정을 변경하고, OS 프로세스를 조정하며, 인증되지 않은 프로그램을 실행하여 인터페이스를 사용자 정의할 수 있다. 이러한 개방성은 개인 데이터를 손상시킬 수 있는 다양한 악성 공격에 기기를 노출시킨다.[12]
2015년, 프랑스 정부 기관인 국가 정보 시스템 보안 기구(ANSSI)의 연구원들은 "특정 전자기파"를 사용하여 특정 스마트폰의 음성 인터페이스를 원격으로 트리거하는 기능을 시연했다.[11] 이 익스플로잇은 취약한 스마트폰의 오디오 출력 잭에 연결된 헤드폰 와이어의 안테나 속성을 활용하여 오디오 인터페이스를 통해 명령을 주입하기 위해 오디오 입력을 효과적으로 스푸핑했다.[11]
5. 하드웨어 취약점 기반 공격
주스 재킹은 USB 충전 포트의 이중 기능을 악용하는 하드웨어 취약점 공격 방식이다. 공공장소에 설치되거나 일반 충전 어댑터에 숨겨진 악성 키오스크를 사용하여 모바일 장치에서 데이터를 유출하거나 멀웨어를 설치한다.[13]
2010년, 펜실베이니아 대학교 연구원들은 스머지 공격을 통해 장치 비밀번호를 알아낼 가능성을 조사했다. 연구 결과, 특정 조건에서 최대 68%의 확률로 비밀번호를 파악할 수 있었다.[13] 또한, 외부인이 사용자의 키 입력이나 패턴 제스처를 훔쳐보는 숄더 서핑 감시를 통해 장치 비밀번호나 암호를 알아낼 수도 있다.
5. 1. 주스 재킹 (Juice jacking)
주스 재킹은 모바일 플랫폼과 관련된 물리적 또는 하드웨어 취약점이다. USB 충전 포트는 이중 기능을 가지는데, 이 때문에 많은 장치가 공공 장소에 설치되거나 일반 충전 어댑터에 숨겨진 악성 키오스크를 통해 모바일 장치에서 데이터를 유출하거나 멀웨어를 설치하는 데 취약해진다.주스 재킹도 참고
5. 2. 탈옥 및 루팅
모바일 기기 사용자가 운영 체제의 취약점을 이용하여 기기를 해킹하고 잠금을 해제하는 것을 탈옥(Jailbreaking)이라고 한다. 사용자는 탈옥을 통해 자신의 기기를 제어하여 응용 프로그램을 설치하고, 장치에서 허용되지 않는 시스템 설정을 변경하고, OS 프로세스를 조정하며, 인증되지 않은 프로그램을 실행하여 인터페이스를 사용자 정의할 수 있다. 그러나 이러한 개방성은 개인 데이터를 손상시킬 수 있는 다양한 악성 공격에 기기를 노출시킨다.[12]6. 비밀번호 크래킹
스머지 공격을 통해 장치 비밀번호를 크래킹할 가능성에 대한 조사가 2010년 펜실베이니아 대학교 연구원들에 의해 진행되었다. 연구원들은 특정 조건에서 최대 68%의 확률로 장치 비밀번호를 파악할 수 있었다.[13] 외부인은 특정 키 입력 또는 패턴 제스처를 관찰하는 등 피해자에게 숄더 서핑 감시를 수행하여 장치 비밀번호 또는 암호를 해제할 수 있다.
7. 악성 소프트웨어 (Malware)
스마트폰은 사용 시 다양한 위협에 노출될 수 있는데, ABI Research에 따르면 2012년 마지막 두 분기 동안에만 모바일 위협의 수가 261%나 증가했다.[2] 이러한 위협은 스마트폰 작동을 방해하고 사용자 데이터를 전송하거나 수정할 수 있다. 일부 앱 자체가 악성 코드일 수 있으므로, 해당 기능과 활동을 제한해야 한다.[1] 예를 들어 위치 정보 시스템(GPS)을 통해 위치 정보 접근을 차단하거나, 네트워크를 통한 데이터 전송을 방지하는 것이다. 악성 앱은 소유자의 허가나 인지 없이 설치될 수 있다.
모바일 장치의 취약점은 공격에 취약한 시스템 보안 측면을 의미한다. 시스템에 약점이 있고, 공격자가 그 약점에 접근할 수 있으며, 약점을 악용할 능력이 있을 때 취약점이 발생한다.[1]
잠재적 공격자들은 애플의 아이폰과 최초의 안드로이드 장치가 시장에 출시되면서 취약점을 찾기 시작했다. 특히 해커들의 주요 표적이 된 앱(모바일 뱅킹 앱)의 등장 이후, 악성 코드가 만연해졌다. 미국 국토안보부의 사이버 보안 부서는 스마트폰 운영 체제의 취약점이 증가했다고 주장한다. 모바일 폰이 유틸리티 및 기기에 연결되어 있으므로, 해커(hacker), 사이버 범죄자 등이 이러한 장치에 접근할 수 있다.[11]
2011년부터 직원들이 업무 목적으로 자신의 장치를 사용하는 것이 보편화되었고, 2017년 연구에 따르면, 모바일 장치 사용을 의무화한 대부분의 기업이 악성 코드 공격 및 침해를 당했다. 사용자의 허가 없이 악성 애플리케이션이 사용자 장치에 설치되는 것이 흔해졌으며, 이는 개인 정보를 침해하고 장치의 효율성을 저해한다.
최근 모바일 공격이 증가함에 따라 해커들은 자격 증명 도용 및 도청을 통해 스마트폰을 표적으로 삼고 있다. 연구에 따르면, 모바일 뱅킹 애플리케이션이 공격 증가의 원인이다.
랜섬웨어, 웜, 봇넷, 트로이 목마, 바이러스와 같은 악성 코드는 모바일 장치의 취약점을 악용하기 위해 개발되었다. 악성 코드는 공격자에 의해 배포되어 개인 정보에 접근하거나 사용자를 디지털 방식으로 해칠 수 있다. 예를 들어, 악성 코드가 사용자의 뱅킹 서비스를 침해하면 거래 정보, 로그인 권한, 그리고 돈에 접근할 수 있다. 일부 악성 코드는 탐지를 피하기 위해 안티 탐지 기술을 사용하여 개발되었다.
트로이 목마 드로퍼도 악성 코드의 탐지를 피할 수 있다. 장치 내부의 악성 코드는 변경되지 않지만, 드로퍼는 매번 새로운 해시를 생성한다. 또한 드로퍼는 다수의 파일을 생성할 수 있으며, 이는 바이러스 생성을 초래할 수 있다. 안드로이드 모바일 장치는 트로이 목마 드로퍼에 취약하다. 뱅킹 트로이 목마는 휴대폰의 뱅킹 애플리케이션에 대한 공격을 가능하게 하여 돈을 훔치는 데 사용할 데이터를 훔친다.
탈옥은 iOS 장치에서 앱 스토어에서 다운로드하지 않은 애플리케이션을 작동할 수 있도록 아이폰에서 코드 서명을 비활성화하여 작동한다. 이러한 방식으로 iOS에서 제공하는 모든 보호 계층이 방해받아 장치가 악성 코드에 노출된다. 이러한 외부 애플리케이션은 샌드박스에서 실행되지 않으므로 잠재적인 보안 문제를 드러낸다. 일부 공격 벡터는 악성 자격 증명 및 가상 사설망(VPN)을 설치하여 정보를 악성 시스템으로 전달함으로써 모바일 장치의 구성 설정을 변경한다. 또한, 개인을 추적하기 위해 스파이웨어를 모바일 장치에 설치할 수 있다.
Triade 악성 코드는 일부 모바일 장치에 사전 설치되어 있다. Haddad 외에도, 정품 애플리케이션을 재포장하기 위해 시스템의 취약점을 악용하는 Lotoor가 있다.[12] 이 장치는 또한 애플리케이션을 통한 스파이웨어 및 유출된 동작으로 인해 취약하다.
Wi-Fi 간섭 기술은 잠재적으로 안전하지 않은 네트워크를 통해 모바일 장치를 공격할 수도 있다. 네트워크를 손상시킴으로써 해커는 핵심 데이터에 접근할 수 있다. 공용 네트워크에 연결된 장치는 공격 위험이 있다. 반면에 VPN은 네트워크를 보호하는 데 사용할 수 있다. 피싱과 같은 소셜 엔지니어링 기술도 사용된다.
일부 모바일 장치 공격은 예방할 수 있다. 예를 들어, 컨테이너화는 비즈니스 데이터를 다른 데이터와 분리하는 하드웨어 인프라를 만들 수 있다. 또한, 네트워크 보호는 악성 트래픽 및 불량 액세스 포인트를 감지한다. 데이터 보안은 인증을 통해서도 보장된다.[1]
모바일 장치에는 짜증, 돈 절도, 개인 정보 침해, 전파, 악성 도구 등 다양한 위협이 있다.[3] 공격자에게는 세 가지 주요 목표가 있다.
- 데이터 – 신용 카드 번호, 인증 정보, 개인 정보, 활동 로그 등 민감한 데이터.
- 신원 – 장치 또는 해당 콘텐츠를 특정 사람과 쉽게 연결.
- 가용성 – 스마트폰을 공격하면 사용자의 접근을 제한.
모바일 보안 시스템에 대한 공격에는 다음이 포함된다.
- 봇넷 – 공격자는 악성 코드로 여러 컴퓨터를 감염시킨다. 악성 코드는 해커에게 "좀비" 장치를 원격으로 제어할 수 있도록 한다.[3]
- 악성 애플리케이션 – 해커는 악성 프로그램이나 게임을 타사 스마트폰 애플리케이션 마켓플레이스에 업로드한다. 개인 정보를 훔치고 추가 애플리케이션을 설치한다.[3]
- 소셜 네트워크의 악성 링크 – 해커가 트로이 목마, 스파이웨어 및 백도어를 배치할 수 있는 악성 코드를 전파한다.[3]
- 스파이웨어 – 해커는 이를 사용하여 휴대폰을 납치하여 통화를 듣고, 문자 메시지 및 이메일을 보고, GPS 업데이트를 통해 사용자의 위치를 추적할 수 있다.[3]
이러한 공격의 출처는 모바일이 아닌 컴퓨팅 공간에서 발견되는 동일한 행위자이다.
- 상업 또는 군사 전문가: 일반 대중으로부터 민감한 데이터를 훔치고, 산업 스파이 행위를 수행.
- 도둑: 훔친 데이터 또는 신원을 통해 수입을 얻고 싶어한다.
- 블랙 해트 해커: 가용성을 특별히 공격한다. 바이러스를 개발하고, 장치에 피해를 입히는 것이 목표이다.
- 그레이 해트 해커: 취약점을 공개한다. 장치의 취약점을 노출하는 것이 목표이다. 그레이 해트 해커는 장치에 피해를 입히거나 데이터를 훔칠 의도가 없다.
공격자가 스마트폰을 감염시키면 다음과 같은 몇 가지 시도를 할 수 있다.
- 공격자는 스마트폰을 좀비 컴퓨터로 조작하거나, 전화를 걸도록 조작할 수 있다.
- 손상된 스마트폰은 대화를 녹음하여 제3자에게 보낼 수 있다.
- 공격자는 사용자의 신원을 훔치고 사칭할 수 있다.
- 공격자는 배터리를 소모시키거나, 스마트폰을 사용할 수 없게 만들거나, 데이터를 삭제할 수 있다.
스마트폰은 인터넷에 항상 접속되어 있기 때문에 컴퓨터만큼 쉽게 멀웨어에 감염될 수 있다. 멀웨어는 시스템에 해를 끼치도록 설계된 컴퓨터 프로그램이다.
트로이 목마, 웜 및 바이러스는 모두 멀웨어로 간주된다. 멀웨어는 컴퓨터에 비해 스마트폰에 훨씬 적고 심각한 수준도 낮다. 그럼에도 불구하고 최근 연구에 따르면 스마트폰의 멀웨어는 지난 몇 년 동안 급증하여 분석 및 탐지에 위협을 가하고 있다.[14] 2017년에는 모바일 멀웨어 변종이 54% 증가했다.[15]

7. 1. 문제성 일반 앱 및 사전 설치된 소프트웨어
구글 플레이 스토어와 같은 신뢰할 수 있는 소프트웨어 배포 서비스에서 설치했더라도, 수백만 명이 설치한 다양한 일반 앱은 개인 정보를 침해할 수 있다. 예를 들어, 2022년에는 인기 앱인 틱톡이 많은 데이터를 수집하며, 국가 안보법에 따라 중국 공산당에 제공해야 하는 것으로 나타났다. 여기에는 수백만 명의 미국인에 대한 개인 정보가 포함된다.[14]장치에 사전 설치된 펌웨어 및 "기본 소프트웨어"(사전 설치된 소프트웨어로 업데이트됨) 또한 원치 않는 구성 요소, 개인 정보를 침해하는 기본 구성, 또는 상당한 보안 취약점을 가질 수 있다. 2019년, 크립토와이어는 사용자의 동의 없이 민감한 데이터를 수집하고 전송하는 악성 펌웨어를 가진 안드로이드 장치를 확인했다.[16]
안드로이드 변형을 실행하는 인기 스마트폰의 데이터 트래픽 분석 결과, 사전 설치된 소프트웨어에 의해 기본적으로 상당한 데이터가 수집 및 공유되었으며, 옵트 아웃(opt-out) 기능이 없는 것으로 나타났다.[17] 이 문제는 기존의 보안 패치로 해결할 수도 없다. 아웃고잉 인터넷 트래픽은 패킷 분석기와 차단된 트래픽 로그를 읽을 수 있는 안드로이드용 NetGuard 방화벽 앱과 같은 방화벽 앱으로 분석할 수 있다.[18]
7. 2. 악성 소프트웨어 공격
스마트폰은 인터넷에 항상 접속되어 있기 때문에 컴퓨터만큼 쉽게 멀웨어에 감염될 수 있다. 멀웨어는 시스템에 해를 끼치도록 설계된 컴퓨터 프로그램이다.트로이 목마, 웜 및 바이러스는 모두 멀웨어로 간주된다. 트로이 목마는 외부 사용자가 은밀하게 연결할 수 있도록 해주는 장치의 프로그램이다. 웜은 네트워크를 통해 여러 컴퓨터에서 복제되는 프로그램이다. 바이러스는 합법적인 프로그램에 삽입되어 병렬로 실행함으로써 다른 컴퓨터로 확산되도록 설계된 악성 소프트웨어이다.
멀웨어는 컴퓨터에 비해 스마트폰에 훨씬 적고 심각한 수준도 낮다. 그럼에도 불구하고 최근 연구에 따르면 스마트폰의 멀웨어는 지난 몇 년 동안 급증하여 분석 및 탐지에 위협을 가하고 있다.[14] 2017년에는 모바일 멀웨어 변종이 54% 증가했다.[15]
일반적으로 악성 코드가 스마트폰을 공격하는 것은 감염, 목표 달성, 확산의 세 단계로 진행된다. 악성 코드는 감염된 스마트폰이 제공하는 자원을 자주 사용한다. 블루투스나 적외선과 같은 출력 장치를 사용할 뿐만 아니라, 사용자의 지인들을 감염시키기 위해 주소록이나 이메일 주소를 사용할 수도 있다. 악성 코드는 지인이 보낸 데이터에 대한 신뢰를 악용한다.
모바일 악성코드의 예시는 다음과 같다.
- 카비르(Cabir): 2004년에 개발된 컴퓨터 웜으로, 심비안 OS를 실행하는 휴대폰을 감염시키도록 설계되었다. 휴대폰을 감염시킬 수 있는 최초의 컴퓨터 웜으로 여겨진다.
- Commwarrior: 2005년 3월 7일에 생성되었으며, MMS를 통해 많은 기기를 감염시킬 수 있는 최초의 웜이었다.[18]
- Phage: 발견된 최초의 팜 OS 바이러스였다.[19]
- RedBrowser: 자바 기반의 트로이 목마.[20]
- WinCE.PmCryptic.A: Windows Mobile에서 악성 소프트웨어로, 작성자에게 수익을 제공하는 것을 목표로 한다.[21]
- CardTrap: 시스템 및 타사 애플리케이션을 비활성화하는 것을 목표로 하는 바이러스.[22]
- 고스트 푸시: 안드로이드 OS에서 악성 소프트웨어로, 자동으로 안드로이드 기기를 루팅하고 시스템 파티션에 악성 애플리케이션을 직접 설치한다.
7. 2. 1. 감염
악성 소프트웨어는 취약점 악용, 사용자 속임수 등 다양한 방법으로 스마트폰에 침투한다. 감염은 사용자와의 상호 작용 정도에 따라 네 가지 유형으로 분류할 수 있다.[14]- 명시적 권한: 가장 양성적인 상호 작용으로, 기기를 감염시킬 수 있는지 사용자에게 묻고 잠재적인 악성 행위를 명확하게 표시한다. 이는 전형적인 개념 증명 악성 소프트웨어의 행동이다.
- 암묵적 권한: 사용자가 소프트웨어를 설치하는 습관에 기반한다. 대부분의 트로이 목마는 사용자를 유혹하여 실제로는 악성 소프트웨어를 포함하는 매력적인 애플리케이션(게임 또는 유용한 애플리케이션 등)을 설치하도록 유도한다.
- 일반적인 상호 작용: MMS나 이메일을 여는 것과 같은 일반적인 행동과 관련이 있다.
- 비상호 작용: 사용자가 조치를 취하지 않아도 기기가 감염된다. 이 감염 유형은 승인 없이 자동으로 이루어지므로 가장 위험하다.
악성 소프트웨어가 휴대폰을 감염시키면, 금전적 피해, 데이터 또는 기기 손상, 은폐된 피해(향후 공격을 위한 백도어를 남기거나 도청을 수행)와 같은 목표를 달성하려 한다.[15]
7. 2. 2. 목표 달성
멀웨어는 일단 휴대폰을 감염시키면 일반적으로 다음 중 하나의 목표를 달성하려고 한다.[14]- 금전적 피해: 공격자는 사용자 데이터를 훔쳐서 사용자에게 판매하거나 제3자에게 판매할 수 있다.
- 데이터 또는 기기 손상: 멀웨어는 기기를 부분적으로 손상시키거나 기기의 데이터를 삭제하거나 수정할 수 있다.
- 은폐된 피해: 위의 두 가지 유형의 피해는 감지할 수 있지만, 멀웨어는 향후 공격을 위한 백도어를 남기거나 도청을 수행할 수도 있다.
- 페가수스: 2021년, 언론인과 연구자들은 한 사기업이 개발하여 배포한 스파이웨어의 발견을 보고했는데, 이는 종종 – 부분적으로 제로데이 익스플로잇을 사용하여 – 사용자 상호작용이나 사용자에게 뚜렷한 단서 없이 iOS 및 안드로이드 스마트폰을 감염시킬 수 있으며 실제로 사용되어 왔다. 이 스파이웨어는 데이터를 유출하고, 사용자 위치를 추적하며, 카메라를 통해 영상을 캡처하고, 언제든지 마이크를 활성화하는 데 사용된다.[20]
- Flexispy는 트로이 목마로 간주될 수 있는 심비안(Symbian) 애플리케이션이다. 이 프로그램은 스마트폰에서 수신 및 전송되는 모든 정보를 Flexispy 서버로 전송한다. 원래는 아동을 보호하고 간통한 배우자를 감시하기 위해 만들어졌다.[21]
7. 2. 3. 확산
멀웨어는 일단 스마트폰을 감염시키면 새로운 호스트로 확산되는 것을 목표로 한다.[1] 이는 일반적으로 Wi-Fi, 블루투스 또는 적외선을 통해 근접 장치로, 전화 통화, SMS, 이메일을 통해 원격 네트워크로 발생한다.공격자는 여러 플랫폼을 대상으로 악성코드를 만들 수 있다. 일부 악성코드는 운영체제를 공격하지만, 다른 시스템으로 확산될 수 있다.
우선 악성코드는 자바 가상 머신 또는 .NET Framework과 같은 런타임 환경을 사용할 수 있다. 또한 많은 운영 체제에 존재하는 다른 라이브러리를 사용할 수도 있다.[14] 일부 악성코드는 여러 환경에서 실행하기 위해 여러 개의 실행 파일을 가지고 있으며, 전파 과정에서 이를 활용한다. 실제로 이러한 유형의 악성코드는 공격 벡터로 사용하기 위해 두 운영 체제 간의 연결이 필요하다. 메모리 카드를 이 목적으로 사용할 수 있으며, 동기화 소프트웨어를 사용하여 바이러스를 전파할 수도 있다.
7. 3. 악성 소프트웨어 예시
카비르(Caribe, SybmOS/Cabir, Symbian/Cabir, EPOC.cabir로도 알려져 있음)는 2004년에 개발된 컴퓨터 웜으로, 심비안 OS를 실행하는 휴대폰을 감염시키도록 설계되었다. 이는 휴대폰을 감염시킬 수 있는 최초의 컴퓨터 웜으로 여겨진다.[3]Commwarrior는 2005년 3월 7일에 생성되었으며, MMS를 통해 많은 기기를 감염시킬 수 있는 최초의 웜이었다. Phage는 발견된 최초의 팜 OS 바이러스였다. 이는 동기화를 통해 PC에서 팜으로 전송된다.
RedBrowser는 자바 기반의 트로이 목마이다. 이 트로이 목마는 사용자가 WAP 연결 없이 WAP 사이트를 방문할 수 있게 해주는 "RedBrowser"라는 프로그램으로 위장한다.
WinCE.PmCryptic.A는 Windows Mobile에서 악성 소프트웨어로, 작성자에게 수익을 제공하는 것을 목표로 한다. 스마트폰에 삽입된 메모리 카드의 감염을 사용하여 더욱 효과적으로 확산된다.[3]
CardTrap은 다양한 유형의 스마트폰에서 사용 가능한 바이러스로, 시스템 및 타사 애플리케이션을 비활성화하는 것을 목표로 한다.[3]
고스트 푸시는 안드로이드 OS에서 악성 소프트웨어로, 자동으로 안드로이드 기기를 루팅하고 시스템 파티션에 악성 애플리케이션을 직접 설치한다. 그런 다음 기기를 언루팅하여 사용자가 위협을 제거하지 못하도록 한다.[3]
7. 3. 1. 랜섬웨어
랜섬웨어는 사용자가 자신의 모바일 기기에 접근하지 못하도록 잠그거나 데이터를 암호화하여 금전을 요구하는 악성 프로그램의 한 유형이다.[19] 2014년 이후 위협적인 범주로 크게 성장했다.[19] 모바일 사용자는 보안 의식이 낮은 경우가 많으며, 애플리케이션과 웹 링크를 꼼꼼히 확인하지 않고 모바일 기기 자체의 보호 기능을 신뢰하는 경향이 있다.모바일 랜섬웨어는 독점 정보와 연락처에 즉시 접근하고 사용해야 하는 기업에 심각한 위협이다. 출장 중인 사업가는 시간 제약, IT 담당자에 대한 직접적인 접근성 부족과 같은 불리한 상황 때문에 기기 잠금 해제를 위해 몸값을 지불할 가능성이 높다. 최근 랜섬웨어 공격으로 인해 많은 인터넷 연결 장치가 작동 불능 상태가 되었고, 기업의 복구 비용도 증가하고 있다.
7. 3. 2. 스파이웨어
스파이웨어는 사용자가 모르게 정보를 몰래 수집하여 유출하는 멀웨어이다.[14] 2017년에는 모바일 멀웨어 변종이 54% 증가했다.[15]페가수스는 한 사기업이 개발하여 배포한 스파이웨어로, 제로데이 익스플로잇을 사용하여 사용자 모르게 iOS 및 안드로이드 스마트폰을 감염시킬 수 있다. 이 스파이웨어는 데이터를 유출하고, 사용자 위치를 추적하며, 카메라를 통해 영상을 캡처하고, 언제든지 마이크를 활성화하는 데 사용된다.[20] 페가수스는 언론인, 인권 운동가 등을 사찰하는 데 사용되어 왔다.
8. 플랫폼 간 악성 소프트웨어 이동성
공격자는 여러 플랫폼을 대상으로 악성코드를 만들 수 있다. 일부 악성코드는 운영체제를 공격하지만, 다른 시스템으로 확산될 수 있다.
우선 악성코드는 자바 가상 머신 또는 .NET Framework과 같은 런타임 환경을 사용할 수 있다. 또한 많은 운영 체제에 존재하는 다른 라이브러리를 사용할 수도 있다.[4] 일부 악성코드는 여러 환경에서 실행하기 위해 여러 개의 실행 파일을 가지고 있으며, 전파 과정에서 이를 활용한다. 실제로 이러한 유형의 악성코드는 공격 벡터로 사용하기 위해 두 운영 체제 간의 연결이 필요하다. 메모리 카드를 이 목적으로 사용할 수 있으며, 동기화 소프트웨어를 사용하여 바이러스를 전파할 수도 있다.
9. 대응 방안
스마트폰 사용자는 휴대폰을 사용할 때 다양한 위협에 노출된다. ABI Research에 따르면 2012년 마지막 두 분기 동안 고유한 모바일 위협의 수가 261%나 증가했다.[2] 이러한 위협은 스마트폰 작동을 방해하고 사용자 데이터를 전송하거나 수정할 수 있다. 일부 앱 자체가 악성 코드일 수 있으므로, 사용자는 앱의 기능과 활동을 제한해야 한다.[1]
최근 모바일 공격이 증가함에 따라 해커들은 자격 증명 도용 및 도청을 통해 스마트폰을 점점 더 많이 표적으로 삼고 있다. 랜섬웨어, 웜, 봇넷, 트로이 목마, 바이러스와 같은 악성 코드는 모바일 장치의 취약점을 악용하기 위해 개발되었다.
탈옥은 iOS 장치에서 앱 스토어에서 다운로드하지 않은 애플리케이션을 작동할 수 있도록 아이폰에서 코드 서명을 비활성화하여 작동한다. 이러한 방식으로 iOS에서 제공하는 모든 보호 계층이 방해받아 장치가 악성 코드에 노출된다.
Wi-Fi 간섭 기술은 잠재적으로 안전하지 않은 네트워크를 통해 모바일 장치를 공격할 수도 있다. 공용 네트워크에 연결된 장치는 공격 위험이 있으며, 가상 사설망(VPN)은 네트워크를 보호하는 데 사용할 수 있다. 또한, 피싱과 같은 소셜 엔지니어링 기술도 악성 웹사이트로 연결되는 링크를 보내는 방식으로 사용될 수 있다.
이러한 위협에 대응하기 위해 다음과 같은 방안들이 존재한다.
- 컨테이너화: 비즈니스 데이터를 다른 데이터와 분리하는 하드웨어 인프라를 구축한다.
- 네트워크 보호: 악성 트래픽 및 불량 액세스 포인트를 감지한다.
- 데이터 보안: 인증을 통해 보안을 유지한다.[1]
- 네트워크 트래픽 모니터링: 네트워크 라우팅 지점에 안전 장치를 배치하여 비정상적인 동작을 감지한다.
- 스팸 필터: 스팸은 모바일 통신(SMS, MMS)을 통해 감지될 수 있으며, 네트워크 인프라에 배치된 필터를 통해 이러한 시도를 감지하고 최소화한다.
- 정보 암호화: 통신 및 정보 저장은 암호화를 통해 이루어져 악의적인 주체가 통신 중에 획득한 데이터를 사용하는 것을 방지한다.
모바일 보안 시스템에 대한 공격에는 다음이 포함된다.[3]
이러한 공격은 다음과 같은 주체들에 의해 발생한다.[4][5][6][7]
- 상업 또는 군사 전문가
- 도둑
- 블랙 해트 해커
- 그레이 해트 해커
9. 1. 운영체제 보안
모바일 운영체제는 스마트폰 보안의 핵심적인 역할을 수행한다. 운영체제는 일반적인 자원 관리 및 프로세스 스케줄링 외에도, 외부 애플리케이션과 데이터의 안전한 도입을 위한 프로토콜을 설정하여 보안 위협을 최소화한다.[1]모바일 운영체제의 중심에는 샌드박스 개념이 있다. 샌드박스는 여러 애플리케이션이 설치되는 환경에서 각 애플리케이션, 시스템, 데이터 및 사용자를 보호하기 위해 프로세스를 격리하는 메커니즘이다. 이를 통해 악성 프로그램이 시스템에 침투하더라도 피해 범위를 최소화할 수 있다.[1] 샌드박스는 운영체제에 따라 다르게 구현되는데, iOS는 App Store 애플리케이션의 공용 API 접근을 제한하고, 'Managed Open In'을 통해 데이터 접근 권한을 제어한다. 안드로이드는 Linux와 TrustedBSD를 기반으로 샌드박스를 구축한다.[1]
운영체제는 다음과 같은 메커니즘을 통해 보안을 강화한다.
; 루트킷 탐지기
: 루트킷 침입은 시스템 보안을 우회하고 관리자 권한을 획득하여 심각한 위협을 초래할 수 있다. 신뢰 체인 (iOS)과 같은 방어 메커니즘은 운영체제 부팅 과정에서 필요한 애플리케이션의 서명을 확인하여 무결성을 검증한다. 서명이 유효하지 않으면 부팅이 중지된다.[12][4][5]
; 프로세스 격리
: 안드로이드는 Linux의 사용자 프로세스 격리 메커니즘을 활용한다. 각 애플리케이션은 고유한 사용자(UID) 및 그룹 식별자(GID)를 가지며, 샌드박스 내에서 실행된다. 이를 통해 한 애플리케이션이 다른 애플리케이션의 프로세스를 종료하거나 간섭하는 것을 방지한다.[4][5][6][7][8]
; 파일 권한
: Linux 기반의 파일 시스템 권한 메커니즘은 프로세스가 다른 애플리케이션이나 시스템 파일에 접근하여 수정하는 것을 제한한다. 안드로이드는 SD 카드에 설치된 파일의 권한 변경을 금지하여 애플리케이션 설치를 제한한다.[8][5][7]
; 메모리 보호
: 권한 상승 공격을 방지하기 위해 메모리 보호 메커니즘이 사용된다. 이를 통해 프로세스가 다른 프로세스의 메모리 영역에 접근하여 권한을 초과하는 작업을 수행하는 것을 막는다.[7]
; 런타임 환경을 통한 개발
: Java 가상 머신과 같은 고급 언어 환경은 실행 중인 프로그램의 작업을 지속적으로 감시하고, 자원 할당을 관리하며, 악의적인 작업을 방지한다. 이를 통해 버퍼 오버플로와 같은 공격을 예방할 수 있다.[9][8][7]
9. 2. 보안 소프트웨어
안티바이러스 및 방화벽 소프트웨어는 모바일 보안에 중요한 역할을 한다. 안티바이러스 소프트웨어는 장치를 검사하여 알려진 위협에 감염되지 않았는지 확인하고, 악성 실행 파일을 탐지한다. 일반적으로 악성 코드 시그니처 데이터베이스와 비교하는 방식으로 작동한다.[3] 방화벽은 네트워크 트래픽을 감시하고, 악성 애플리케이션의 통신 시도를 차단하며, 설치된 애플리케이션의 의심스러운 통신을 감시하여 침입 시도를 막는다.사용자가 시작하지 않은 통화와 같은 비정상적인 동작을 인지하도록 돕는 시각적 알림 기능도 보안에 활용된다. 예를 들어, 통화가 시작되면 호출된 번호를 항상 표시하여 악성 애플리케이션에 의한 통화 시도를 사용자가 인지하고 대처할 수 있도록 한다.
사람과 가상 사용자를 구별하는 튜링 테스트는 CAPTCHA 형태로 제공되어 보안을 강화한다.
생체 인식 기술은 형태(예: 얼굴 인식, 눈) 또는 행동(예: 서명 또는 필기 방식)을 통해 사용자를 식별한다. 비밀번호를 기억할 필요 없이 인증을 수행하고, 악의적인 사용자의 장치 접근을 막을 수 있다는 장점이 있다.
9. 3. 스마트폰 리소스 모니터링
스마트폰의 배터리, 메모리 사용량, 네트워크 트래픽, 서비스 활동 등을 모니터링하여 악성코드 감염 징후를 탐지할 수 있다.9. 4. 네트워크 감시
스팸 필터, 정보 암호화, 통신 네트워크 모니터링 등을 통해 네트워크 공격을 탐지하고 차단할 수 있다.; 스팸 필터
: 이메일 교환과 유사하게, 스팸은 모바일 통신(SMS, MMS)을 통해 감지될 수 있다. 따라서 이러한 메시지를 중계하는 네트워크 인프라에 배치된 필터를 통해 이러한 시도를 감지하고 최소화하는 것이 가능하다.
; 저장되거나 전송된 정보의 암호화
: 교환된 데이터가 가로채질 수 있다는 것을 항상 염두에 두고, 악의적인 주체가 통신 중에 획득한 데이터를 사용하는 것을 방지하기 위해 통신 및 정보 저장은 암호화에 의존한다. 그러나 이는 암호화 알고리즘에 대한 키 교환 문제를 제기하며, 이는 안전한 채널을 필요로 한다.
; 통신 네트워크 모니터링
: SMS 및 MMS 네트워크는 예측 가능한 동작을 보이며, TCP 또는 UDP와 같은 프로토콜로 할 수 있는 것과 비교하여 자유도가 크지 않다. 이는 일반적인 웹 프로토콜에서 데이터 흐름을 예측할 수 없음을 의미한다. 프로토콜은 간단한 페이지를 참조하여 매우 적은 트래픽을 생성하거나(드물게) 비디오 스트리밍을 사용하여 많은 트래픽을 생성할 수 있다. 반면에, 휴대폰을 통해 교환되는 메시지에는 프레임워크와 특정 모델이 있으며, 사용자는 일반적인 경우 이러한 통신의 세부 사항에 개입할 자유가 없다. 따라서 모바일 네트워크에서 네트워크 데이터 흐름의 이상 징후가 발견되면 잠재적인 위협을 신속하게 감지할 수 있다.
모바일 보호의 한 형태는 기업이 발신자나 수신자의 휴대폰이 아닌 회사 서버에 메시지를 호스팅하여 문자 메시지의 전송 및 저장을 제어할 수 있도록 한다. 만료일과 같은 특정 조건이 충족되면 메시지가 삭제된다.[25]
9. 5. 제조사 감시
제조사는 모바일 기기 생산 및 유통 과정에서 기기에 취약점이 없고 기본적인 구성으로 제공될 수 있도록 보장할 책임이 있다. 대부분의 사용자는 전문가가 아니며, 많은 사용자가 보안 취약점의 존재를 인식하지 못하므로, 제조사가 제공하는 기기 구성은 많은 사용자가 그대로 유지할 것이다. 일부 스마트폰 제조사는 모바일 보안을 강화하기 위해 타이탄 M2(보안 하드웨어 칩)을 추가하기도 한다.[22][23]; 디버그 모드 제거
: 휴대폰은 제조 과정에서 때때로 디버그 모드로 설정되지만, 휴대폰을 판매하기 전에는 이 모드를 비활성화해야 한다. 이 모드는 사용자가 일상적으로 사용하지 않는 기능에 접근할 수 있게 해준다. 개발 및 생산 속도로 인해 주의가 산만해져 일부 기기가 디버그 모드로 판매되기도 하는데, 이는 이러한 간과를 악용하는 공격에 모바일 기기를 노출시킨다.
; 기본 설정
: 스마트폰이 판매될 때, 기본 설정은 정확해야 하며 보안 격차를 남겨두지 않아야 한다. 기본 구성은 항상 변경되는 것은 아니므로, 사용자를 위해 좋은 초기 설정을 하는 것이 필수적이다. 예를 들어, 서비스 거부 공격에 취약한 기본 구성이 있을 수 있다.
; 앱의 보안 감사
: 앱 스토어는 스마트폰과 함께 등장했다. 사용자와 제공 업체 모두 다양한 관점(예: 보안, 콘텐츠)에서 사용 가능한 방대한 양의 앱을 검사해야 한다. 보안 감사는 특히 신중해야 하는데, 오류가 감지되지 않으면 애플리케이션이 며칠 내에 매우 빠르게 확산되어 상당수의 기기를 감염시킬 수 있기 때문이다.
; 권한을 요구하는 의심스러운 애플리케이션 감지
: 애플리케이션을 설치할 때, 잠재적으로 위험하거나 의심스러운 권한 집합에 대해 사용자에게 경고하는 것이 좋다. 안드로이드의 Kirin과 같은 프레임워크는 특정 권한 집합을 감지하고 금지하려고 시도한다.
; 해제 절차
: 안드로이드에서 처음 개발된 '원격 해제'라는 프로세스는 애플리케이션을 가지고 있는 모든 기기에서 원격으로 글로벌하게 제거할 수 있다. 이는 보안 검사를 회피한 악성 애플리케이션의 확산을 위협이 발견되는 즉시 중단할 수 있음을 의미한다.
; 과도하게 맞춤화된 시스템 피하기
: 제조사는 맞춤형 옵션을 제공하고 특정 기능을 비활성화하거나 유료화하려는 목적으로 기존 운영 체제에 사용자 지정 레이어를 덮어씌우려는 유혹을 받는다. 이는 시스템에 새로운 버그를 도입할 위험과 함께 사용자가 제조사의 제한을 우회하기 위해 시스템을 수정하도록 유도하는 이중 효과를 갖는다. 이러한 시스템은 원래 시스템만큼 안정적이고 신뢰할 수 있는 경우가 드물며 피싱 시도나 기타 공격에 취약할 수 있다.
; 소프트웨어 패치 프로세스 개선
: 운영 체제를 포함한 스마트폰의 다양한 소프트웨어 구성 요소의 새로운 버전이 정기적으로 게시된다. 이러한 '패치'는 시간이 지남에 따라 결함을 수정한다. 그럼에도 불구하고, 제조사는 이러한 업데이트를 자사 기기에 시의적절하게 배포하지 않으며, 때로는 전혀 배포하지 않는다. 따라서 취약점이 수정될 수 있음에도 불구하고 지속될 수 있으며, 존재하는 동안에는 일반적으로 알려져 쉽게 악용될 수 있다.
9. 6. 사용자 인식
사용자는 모바일 보안에 있어 중요한 역할을 담당한다. 비밀번호 사용과 같은 기본적인 보안 수칙부터 애플리케이션 권한 관리에 이르기까지 사용자의 주의가 필요하다.[24] 특히 회사 데이터를 기기에 저장하는 경우 더욱 신중해야 한다.하지만 많은 사용자가 부주의하여 악의적인 공격에 노출된다. 인터넷 보안 전문가 BullGuard의 설문 조사에 따르면, 사용자의 53%가 스마트폰 보안 소프트웨어의 존재를 모르고, 21%는 불필요하다고 생각하며, 42%는 아예 고려해 본 적이 없다고 답했다. 이는 사용자들이 보안 위협을 심각하게 받아들이지 않음을 보여준다. 그러나 스마트폰은 사실상 휴대용 컴퓨터와 같으므로 보안에 취약하다.
다음은 사용자가 스마트폰 보안을 위해 실천할 수 있는 예방 조치들이다.
- 회의적인 태도 유지: 사용자는 의심스러운 정보나 피싱 시도, 악성 애플리케이션 배포 등에 주의해야 한다. 애플리케이션 설치 전에는 반드시 평판을 확인해야 한다.
- 애플리케이션 권한 관리: 애플리케이션 설치 시 과도한 권한을 요구하는지 확인해야 한다. 예를 들어, 메모 애플리케이션은 지리적 위치 정보 접근 권한이 필요하지 않다.
- 주의: 사용하지 않을 때는 휴대폰을 잠그고, 기기를 방치하지 않으며, 애플리케이션을 맹목적으로 신뢰하지 않아야 한다. 민감한 데이터는 저장하지 않거나, 저장해야 한다면 암호화해야 한다.
- 사용하지 않는 주변 장치 연결 해제: ''NIST 모바일 기기 보안 관리 지침 2013''에 따르면, 사용하지 않는 주변 장치(디지털 카메라, GPS, 블루투스, USB 인터페이스, 이동식 저장 장치 등)의 권한 및 구성을 제거하는 것이 좋다.
10. 제한 사항
스마트폰은 컴퓨터와 비교해 기술적 자원이 제한적이어서 보안 솔루션 구현에 어려움이 따를 수 있다. 이러한 어려움은 다음과 같은 제약 사항에서 비롯된다.
- '''단일 작업 시스템''': 일부 운영 체제는 한 번에 하나의 작업만 처리할 수 있는 단일 작업 방식이다. 이러한 시스템에서는 사용자가 스마트폰을 사용하는 동안 바이러스 백신 및 방화벽과 같은 보안 응용 프로그램을 실행하기 어렵다. 보안 프로그램이 실시간 감시를 수행할 수 없기 때문이다.
- '''에너지 자율성''': 스마트폰은 배터리 용량에 의존하여 작동한다. 보안 기능이 너무 많은 배터리를 소모하면 스마트폰의 사용 시간과 편리성이 크게 줄어들 수 있다. 따라서 보안 솔루션은 에너지 효율성을 고려하여 설계해야 한다.
- '''네트워크''': 네트워크 사용은 배터리 소모의 주요 원인 중 하나이다. 보안을 위해 네트워크 사용량을 지나치게 늘리면 배터리 수명이 단축될 수 있다. 따라서 일부 계산 작업은 원격 서버로 이전하여 처리하는 방식 등으로 네트워크 사용량을 최적화해야 하는 경우가 있다.
이러한 기술적 제약 외에도, 소프트웨어 업데이트가 항상 즉시 배포되지 않는다는 문제점도 존재한다. 새로운 보안 취약점이 발견되더라도 사용자가 업데이트를 인지하지 못하거나, 업데이트 개발 및 배포에 시간이 오래 걸릴 수 있다. 이 기간 동안 해커는 알려진 취약점을 악용하여 공격을 시도할 수 있다.[4]
11. 차세대 모바일 보안
미래 모바일 보안 프레임워크는 다음과 같은 요소들로 구성될 것으로 예상된다.
- 보안 운영 체제(Secure OS): Rich OS와 병렬로 실행되는 보안 커널이다. Rich OS가 보안 커널과 통신하기 위한 드라이버를 포함한다.
- 신뢰 실행 환경(TEE): 하드웨어와 소프트웨어로 구성되며, 접근 권한 제어와 Rich OS로부터의 격리가 필요한 민감한 애플리케이션을 수용한다. "일반 세계"와 "보안 세계" 사이의 방화벽 역할을 한다.
- 보안 요소(SE): 변조 방지 하드웨어와 관련 소프트웨어, 또는 별도의 격리된 하드웨어로 구성된다. 높은 수준의 보안을 제공하며 TEE와 함께 작동 가능하다. NFC 결제 애플리케이션이나 전자 서명 등에 필수적이다.
참조
[1]
웹사이트
What is mobile security (wireless security)? - Definition from WhatIs.com
https://whatis.techt[...]
2020-12-05
[2]
웹사이트
BYOD and Increased Malware Threats Help Driving Billion Dollar Mobile Security Services Market in 2013
https://www.abiresea[...]
2018-11-11
[3]
논문
Mobile Security: Finally a Serious Problem?
[4]
웹사이트
Your smartphone is hackers' next big target
http://edition.cnn.c[...]
CNN
2013-08-26
[5]
웹사이트
Guide on Protection Against Hacking
http://www.gov.mu/po[...]
Mauritius National Computer Board
[6]
웹사이트
New laws make hacking a black-and-white choice
http://news.cnet.com[...]
CNET News.com
2002-09-23
[7]
웹사이트
"'Unknowns' hack NASA, Air Force, saying 'We're here to help'"
http://gcn.com/artic[...]
2012-05-07
[8]
웹사이트
Data-stealing Snoopy drone unveiled at Black Hat
https://www.bbc.co.u[...]
2023-10-27
[9]
웹사이트
Your smartphones are getting more valuable for hackers
https://www.cnet.com[...]
2021-03-04
[10]
서적
Cybersecurity - Attack and Defense Strategies - Second Edition
https://www.worldcat[...]
Packt
2019
[11]
논문
IEMI Threats for Information Security: Remote Command Injection on Modern Smartphones
2015-08-13
[11]
간행물
Hackers Can Silently Control Siri From 16 Feet Away
https://www.wired.co[...]
2015-10-14
[12]
논문
Taking a bite out of Apple: Jailbreaking and the confluence of brand loyalty, consumer resistance and the co-creation of value
2017-06-13
[13]
간행물
Smudge Attacks on Smartphone Touch Screens
http://static.usenix[...]
[14]
논문
Evolution, Detection and Analysis of Malware in Smart Devices
https://web.archive.[...]
2013-11-11
[15]
웹사이트
Eloqua - Error Information
http://images.mktgas[...]
[16]
뉴스
Study reveals scale of data-sharing from Android mobile phones
https://techxplore.c[...]
2021-11-16
[17]
웹사이트
Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets
https://www.scss.tcd[...]
2021-11-16
[18]
웹사이트
NetGuard FAQ
https://github.com/M[...]
2022-11-04
[19]
간행물
Ransomware goes mobile: An analysis of the threats posed by emerging methods
http://gradworks.umi[...]
Utica College
2015
[20]
뉴스
What is Pegasus spyware and how does it hack phones?
https://www.theguard[...]
2021-07-18
[21]
뉴스
El Chapo's lawyers want to suppress evidence from spyware used to catch cheating spouses
https://news.vice.co[...]
Vice Media
2018-07-11
[22]
뉴스
Google Tensor chip: Everything we know so far
https://www.zdnet.co[...]
[23]
간행물
The Titan M Chip Powers Up Pixel 3 Security
https://www.wired.co[...]
[24]
논문
Delegate the smartphone user? Security awareness in smartphone platforms
[25]
간행물
TigerText Deletes Text Messages From Receiver's Phone
https://www.wired.co[...]
2010-03-02
[26]
웹인용
What is mobile security (wireless security)? - Definition from WhatIs.com
https://whatis.techt[...]
2020-12-05
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com