이 글은 영어 공부 목적으로 작성되었으며, 해석이 매끄럽지 않을 수도 있습니다..

 

 

 

 

 만약 당신이 암호화된 안전한 메시지 앱으로 받은 미디어 파일이 조작 될 수 없다라고 생각한다면, 다시 생각해 볼 필요가 있다.

 

 Symantec에서 어제 보안 연구자들은 많은 흥미로운 공격 시나리오를 WhatsApp과 telegram 앱으로 입증했는데, 이것은 가짜 뉴스를 퍼트리거나 잘못된 계좌로 지불금을 유저에게 보내어 사기를 치는 악의적인 행위가 가능하다.

 "Media File Jacking" 이라고 불리는 이 공격은 디바이스에 설치된 어떠한 앱이든 같은 디바이스에 설치된 다른 앱을 통해 저장된 파일을 포함한 외부 저장소에 저장된 파일을 덮어 씌우고 접근 할 수 있다.

 WhatsApp과 telegram 은 이 앱들이 모든 멀티미디어 파일을 내부 혹은 외부 저장소에 저장하는 것을 유저가 선택하는 것이 가능하다.

 

 그러나, 기본값으로 된 안드로이드 용 WhatsApp은 자동적으로 외부 저장소에 미디어 파일이 저장되지만, telegram은 다른 앱이 접근 할 수 없도록 유저들의 파일을 저장하기 위해 내부 저장소를 이용한다.

 하지만, telegram 유저들은 Gmail, Facebook, Messenger 또는 WhatsApp과 같은 다른 소통 앱을 사용하는 유저들의 친구들과 미디어 파일들을 재 공유를 원할 때, 유저들은 수작업으로 세팅에 "갤러리에 저장하기" 옵션을 사용하여 외부 저장소로 설정을 변경한다.

 공격자들은 WhatsApp과 telegram에 단지 제한된 것이 아니고, 다른 안드로이드용 많은 앱의 사생활과 기능에 영향을 준다는 것을 주목해야 한다.

 

 

 

 어떻게 "Media File Jacking" 공격이 동작하는가?

 

 

  •  Media File Jacking 

 main-in-the-disk 처럼 희생자의 디바이스에 설치된 악의적인 앱이 디바이스의 외부 저장소를 통해 비디오나 문서, 사적인 이미지와 같은 미디어 파일들을 조작하고 가로챌 수 있다.

 "파일이 적절한 안전 메커니즘 없이 외부 저장소에 로드되고 저장된다는 사실은 다른 앱들이 미디어 파일의 무결성을 위협하는 외부 저장소 쓰기 권한을 허락하게 된다" 라고 연구원들은 말했다.

 "공격자들은 큰 혼란이나 개인적인 이득을 위해 이 IM 앱들을 사용할 때 송신자와 수신자들 간의 신뢰관계를 이용 할 수 있다."

 연구자들은 아래 설명 처럼 멀웨어 앱이 들어오는 파일을 순간적으로 조작하고 분석 할 수 있는 4가지 공격 시나리오를 설명했고 증명했다.

 

 

1) 이미지 조작

 이 공격 시나리오에서는, 악의적이지만 겉보기에는 문제 없어 보이는 유저에 의해 다운로드된 앱이 희생자가 WhatsApp을 사용하고 있고 "희생자 모르게 실시간으로 개인의 사진을 조작" 하는 동안 Media File Jacking 공격을 수행하기 위해 백그라운드에 실행 할 수 있다.

 

2) 지불금 조작

 연구자들은 "대부분 치명적인 Media File Jacking 공격 중 하나" 라고 불리는 이 공격 시나리오에서, 악의적인 해위자는 판매업자가 고객에게 보낸 청구서를 공격자에 의해 조작된 계좌로 지불하도록 속일 수 있다.

 

3) 오디오 메시지 엿듣기

 이 공격 시나리오에서, 공격자들은 조직에서 고용주들ㅇ 사이의 신뢰관계를 공격 할 수 있다.

그들은 큰 혼란을 입히거나 그들의 개인적인 이득을 얻기 위해 기존의 오디오 메시지를 바꾸려고 딥러닝 기술을 통해 음성 복원을 사용 할 수 있다.

 

4) 가짜 뉴스 퍼트리기

 telegram 에서 어드민은 출판된 콘텐트를 소비하는 제한없는 구독자들에게 브로드캐스트 메시지를 위해 "채널" 이라는 개념을 이용한다. Media File Jacking 공격을 이용하면, 공격자가 가짜 뉴스를 퍼트리기 위해 실시간으로 전송되는 신뢰된 채널에 나타나는 미디어 파일을 바꿀 수 있다.

 

 

 

 

당신의 안드로이드 파일을 하이재킹 공격으로 부터 해커의 공격을 막는 방법

 

 Symantec은 이미 Media File Jacking 공격에 대해 Facebook의 WhatsApp과 telegram에게 알렸지만, 이 이슈는 다가오는 안드로이드 Q 업데이트와 함계 구글을 통해 다뤄질 것이라고 믿는다.

 

 Android Q는 범위 저장(Scoped Storage) 이라고 불리는 새로운 프라이버시 기능을 포함하는데, 이것은 앱들이 디바이스의 외부 저장소에 파일에 접근하는 방식을 바꾼 것이다. 범위 저장(Scoped Storage)은 디바이스 외부 저장소에 다른 앱들이 당신의 디바이스에 다른 앱들로 부터 저장된 데이터에 직접적으로 접근 할 수 없는 독립된 저장소 샌드박스를 각각의 앱에 제공한다.

 

 그 때까지, 유저들은 다바이스의 외부 저장소에 미디어 파일 저장을 위해 책임을 지고 있는 기능을 비활성화 함으로써 그러한 공격의 위협에 완화시킬 수 있다.

 

안드로이드 유저는 아래 처럼 설정한다:

WhatsApp: Setting -> chats -> turn the toggle off "Media Visibility"

Telegram: Setting -> Chatting setting -> disable the toggle "Save to gallery"

 

 

 

 

 

출처 : https://thehackernews.com/2019/07/media-files-whatsapp-telegram.html

 

Hackers Can Manipulate Media Files You Receive Via WhatsApp and Telegram

WhatsApp and Telegram messenger could allow malicious apps installed on your device to manipulate incoming media files, and spread fake news or scam you into sending payments to the wrong account.

thehackernews.com