'안드로이드'에 해당되는 글 46건

  1. 2011.06.20 안드로이드 앱을 통한 로그인 세션 가로채기 (Session Hijacking)
  2. 2011.06.14 안드로이드 앱을 윈도우폰7로…MS, 개발도구 공개
  3. 2011.06.10 Quick Snapshot of Trojan:AndroidOS/AdSMS.B
2011.06.20 10:14

안드로이드 앱을 통한 로그인 세션 가로채기 (Session Hijacking)

동일 네트워크(공유기)에 연결된 PC 및 스마트폰에서 접속한 로그인 세션을 가로채어 별도 로그인 없이
불특정 사용자의 개인정보 및 대부분의 권한을 가지게 됩니다.

ARP Spoofing 공격으로 세션 가로채기 (Session Hijacking) 를 안드로이드 스마트폰에서 간편하게
누구나 손쉽게 가능한 앱이 등장했습니다.

스마트폰에서 사용되는 SNS 등 대부분 사이트는 세션을 통해 로그인을 유지하고 있어 세션만 가로채면
로그인 사용자의 동일한 권한을 가지게 됩니다.

초반에 트위터와 페이스북이 HTTP 통신을 사용하여 손쉽게 가능한 것이 확인되었는데..
당시에는 스마트폰으로 직접하기는 좀 어려움이 있었는데 앱으로 손쉽게 가능합니다.

트위터와 페이스북 같이 HTTPS 보안 통신 옵션을 제공하는 사이트의 경우
반드시 HTTPS 보안 통신을 선택하여 보다 안전한 사용을 권장합니다.
하지만 아직 많은 사이트가 HTTP 통신을 하고 있어 우려가 되며 이는 PC도 마찬가지입니다.
동일 네트워크(공유기)를 사용하는 경우 PC에서 사용되는 로그인 정보도 가로채기가 가능합니다.

FaceNiff - Session Hijacker for Android


사용 가능 스마트폰 단말기 :

HTC Desire - CM7/MIUI/LeeDroid3

Original Droid/Milestone - CM7

SE Xperia X10

Samsung Galaxy S - Stock/Darky/CM7

Samsung Galaxy S2 - KE7

Samsung Galaxy 3 - Stock

Samsung Galaxy Tab - Stock

Samsung Galaxy Mini - Stock

Nexus 1 - CM7

HTC Desire HD - CM7 Nightly

LG Swift 2X

Optimus Black - Stock

LG Optimus 3D - Stock

LG Optimus 2x - MODACO

Samsung Infuse

Droid X - Stock

Motorola Atrix - OLYEM 2.1.1

HTC Hero GSM - CM7/FroydVillain 1.7/Villian 13/Villain 1.7.1

Droid Incredible

Huawei Ascend M860 - Icarus 1.1

HTC Evo - Evo Deck

Sprint Evo - Warm 2.2 

Metro PCS

Nexus S - CM7

Droid 2 - ZombieStomped/Liberty2

Moto Xoom - Stock

G1 - CM6

ZTE v9 tablet - alphasxMOD-2.2.1

HTC Droid Eris - GSB v3.5

HTC Aria - CM7

Archos 32 - Stock

HTC ThunderBolt - Stock


알약 공지사항 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=99

Trackback 1 Comment 0
2011.06.14 20:01

안드로이드 앱을 윈도우폰7로…MS, 개발도구 공개

스마트폰 앱을 개발할 땐, 각기 다른 모바일 운영체제에 맞는 개발 도구를 이용해야 한다. 안드로이드용으로 개발한 앱은 윈도우폰7에서는 이용할 수 없기 때문이다. 개발자 입장에선 앱 판매가 활성화된 운영체제로 앱을 개발해야 수익을 기대할 수 있다. 앱 개발자가 어떤 운영체제에 맞는 앱을 개발할지 고민하는 것도 이런 이유 때문이다.

하지만 우회로는 있다. API 매핑 도구를 이용하면 한 운영체제로 개발된 앱을 다른 운영체제에 맞게 바꿀 수 있다. 앱을 처음부터 개발하지 않아도 되니 시간과 비용이 줄어들어 편리하다.

API 매핑 도구를 개발자에게 제공하는 데 있어서는 MS가 가장 적극적이다. MS는 현지시각으로 6월9일, 안드로이드 운영체제로 개발된 앱을 MS의 윈도우폰7 운영체제에서 구동할 수 있도록 해주는 안드로이드-투-윈도우폰7 개발도구를 공개했다. MS가 iOS용으로 개발된 앱을 윈도우폰7으로 전환해주는 API 매핑 도구를 공개한 지 2개월 만이다.

안드로이드-투-윈도우폰7 API 매핑 도구는 안드로이드 운영체제에 맞게 프로그래밍 된 앱을 분석해 윈도우폰7 운영체제에 적용할 수 있도록 돕는다. 안드로이드의 위젯, 전화기능, 조작법 등을 윈도우폰7 운영체제에 맞게 바꿔주는 식이다. 외국어를 번역해주는 어학 사전을 생각하면 이해하기 쉽다.

이 같은 API 매핑 도구의 이용이 활성화되면 운영체제를 지원하는 업체쪽도 이득이다. 상대적으로 앱이 풍부한 시장에서 끌어와 부족한 앱 마켓을 보완할 수 있기 때문이다. 앱 개발자는 손쉽게 2개 이상의 모바일 운영체제 시장을 통해 앱을 판매할 수 있어 좋고, 업체는 모바일 운영체제 앱 시장을 키울 수 있으니 좋다. 누이 좋고 매부 좋은 일이다.

오늘 MS가 공개한 안드로이드 API 매핑 도구는 윈도우폰7 공식 블로그에서 무료로 이용할 수 있다. MS는 90여 페이지에 달하는 ‘안드로이드 앱 개발자를 위한 윈도우폰7 가이드‘도 함께 제공한다. 오는 여름에는 윈도우폰7뿐만 아니라 ‘망고’ 운영체제를 지원하는 iOS와 안드로이드 앱 API 매핑 도구도 지원할 예정이다.

MS가 이날 공개한 안드로이드-투-윈도우폰7 개발 도구는 현재 안드로이드 2.3(진저브레드) 버전만 지원한다.


출처 : www.bloter.net 


Trackback 0 Comment 0
2011.06.10 19:58

Quick Snapshot of Trojan:AndroidOS/AdSMS.B

Ever since we got wind of a variant of an AdSMS trojan with more aggressive functionalities making the rounds in various online forums, we've been on the lookout for more samples to analyze.

It hasn't been easy — there was a report of "more than 20 Android apps" being identified, but most of them seem to have been pulled out of circulation already. A lot of heavy forum trawling was required, which is a good thing for most users — it's not easy to get this trojan.

Analysis is still ongoing, but here are a few snippets based on the samples we have:

As before, the malware is a trojanized version of a legitimate app. For this sample, it was a paper toss game. For a simple game though, the permissions it requests are suspicious:


An alert user should be suspicious when a game says it needs to send SMS messages and read your personal information.

Once installed, the trojan is designed to prompt the user to "update" the program to a new version, with a "lightning update in 1 second" (?):


Once updated, the device is restarted and the malware is successfully installed under "com.android.battery", though it lists itself as appsms.apk in the application folder.

The trojan contains a known exploit, rageagainstthecage, for gaining root access and will run four malicious classes as services in the background: Adsms.Service, SystemPlus, MainRun and ForAlarm.


Other functionalities appear to be as reported, though we'll be continuing analysis — and hunting for more samples. We will be detecting this as Trojan:AndroidOS/AdSMS.B.

Threat Solutions post by — Irene

출처 :  www.f-secure.com


Trackback 1 Comment 0