시만텍, 사진·동영상 첨부 문자로 해킹하는 ‘스테이지프라이트’ 대응 지침 발표

▲ 시만텍은 최근 발견된 안드로이드 보안 취약점 ‘스테이지 프라이트’에 대비, 문자 메시지 앱의 ‘MMS 자동 수신 기능’을 해제하는 게 좋다고 권고했다. 사진은 ‘메신저’, ‘구글 행아웃’에서 ‘MMS 자동 수신 기능’을 해제하는 화면

[아이티데일리] 시만텍은 MMS 메시지로 안드로이드 스마트폰을 해킹할 수 있는 보안 취약점인 ‘스테이지프라이트(Stagefright)’에 대한 보안 지침을 30일 발표했다.

스테이지프라이트는 안드로이드 버전 2.2 이상에서 발견된 취약점이다. 사진·동영상 등이 첨부된 문자(MMS, Multimedia Messaging Service)로 악성 코드를 보내 공격한다. 공격에 성공하면, 공격자는 승인 없이도 SD 카드, 카메라 등 개인 정보에 접근할 수 있다.

시만텍 측은 스테이지프라이트에 대비하기 위해서는 메신저(Messenger), 구글 행아웃(Google Hangout)과 같은 문자메시지 앱의 MMS 자동 수신 기능을 사용하지 않아야 한다고 권고했다.

메신저를 사용할 경우 설정-고급 메뉴로 들어가 ‘자동 검색(MMS 메시지를 자동으로 수신)’ 기능을 해지하는 게 좋다. 구글 행아웃의 경우 앱 실행 후 설정-SMS-고급 메뉴로 들어가 ‘MMS 자동 수신’ 부분의 체크를 푼다.

더불어 시만텍 측은 안드로이드 스마트폰 이용자들이 제조사의 웹사이트에서 스테이지프라이트에 대한 패치 정보를 확인해야 한다고 당부했다. MMS 자동 수신 기능이 해제돼 있다 하더라도, 사용자가 의도하지 않게 악성 코드를 내려받을 가능성은 여전히 존재하기 때문이다.

윤광택 시만텍코리아 제품기술본부 상무는 “이번 취약점은 공격자가 안드로이드 스마트폰의 전화번호만 알아도 해킹이 가능하다는 점에서 위험하다. 사용자가 적극적으로 보안 패치를 업데이트 하는 것이 중요하다”고 조언했다.

한편, 시만텍은 구글 플레이 스토어에서 앱을 내려받기 전에 해당 앱이 악성 코드를 포함하고 있는지, 과도한 배터리나 불필요한 데이터를 사용하지는 않는지 사전 탐지하는 ‘노턴 모바일 시큐리티 라이트’를 공급하고 있다. 이 앱은 구글 플레이 스토어에서 내려받을 수 있다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지