Contents

조회 수 600 댓글 0
Atachment
첨부 '1'
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

우리의 지문은 우리가 생각하는 것 보다 안전하지 않을지도 모른다.

 

samsunghero.jpg

 

수요일(2015.08.05) 라스베이거스에서 열린 "Black Hat" 컨퍼런스에서 "FireEye"라는 보안업체 직원 "Tao Wei"와 "Yulong Zhang"는 안드로이드 폰에서 사용자 지문을 추출하는 방법을 소개했다.

 

이 취약점은 삼성, Huawei, HTC와 같은 현재 지문인식 센서를 가진 대부분의 안드로이드 디바이스에서 확인됐다.
추세로 보아 2019년까지 모든 스마트폰의 절반 이상이 지문인식 센서를 탑재할 것으로 보인다.

 

Zhang은 이를 "fingerprint sensor spying attack", "remotely harvest fingerprints in a large scale" 이라고 전했다.

 

이 취약점은 HTC One Max와 삼성 갤럭시 S5에서 확인 됐으며, 공격자는 사용자 몰래 지문 이미지를 얻어낼 수 있다.
이는 제조사가 지문인식 센서를 완벽하게 보호하지 않아 발생되는 것으로 보인다.

 

더 큰 문제는 일부 장치의 센서는 루트 권한 대신 시스템 권한에 의해서만 보호되고 있었고 이는 공격 타겟이 되기 더 쉽다.
(즉, 사용자의 폰을 루팅/탈옥하면 더 큰 위협이 될 수 있다.)
지문인식 센서가 한번 공격 당하면 계속해서 지문 데이터가 수집될 수 있다.

 

Zhang은 다음과 같이 얘기했다.
피해자의 지문데이터는 바로 공격자에게 넘어간다. 피해자는 평생 지문 데이터를 약용 당할 수 있다.

 

그리고 더 큰 문제는 지문이 모바일 결제와 장치의 잠금해제에 일반적으로 사용된다는 것이다.
또한 과거에는 신분확인과 이민 및 범죄 기록에 사용해 왔다.

 

해당 제조업체들은 연구진의 통보를 받고 패치를 제공하고 있다.

 

연구진은 어떤 제조업체가 더 안전하다고 언급하지는 않았다.
그러나 Zhang은 스캐너에서 지문 데이터를 암호화하는 현대 지문인식 센서를 개척 한 애플의 아이폰은 "꽤 안전"하다고 얘기했다.
그는 "만약 공격자가 지문센서를 직접 읽어내도 암호화 키를 구하지 못하면 지문 이미지를 가질 수 없다"고 했다.

 

문제는 모바일 장치에 한정되지 않는다.
연구진은 공격의 대부분이 하이-엔드 노트북에 적용되는 것을 경고했다.

 

연구진은 정기적으로 업데이트 된 장치를 사용하고, 신뢰할 수 있는 응용프로그램을 설치하도록 조언했다.

 

[기사원문] http://www.zdnet.com/article/hackers-can-remotely-steal-fingerprints-from-android-phones/


?