세 줄 요약
가속도계와 스피커가 가까이 위치한 삼성과 LG의 스마트폰 몇몇 기종(LG G3, 삼성 갤럭시 노트4/S6)에서 안드로이드 기기에 내장된 동작 센서가 스마트폰 스피커에서 나오는 소리의 잔향을 감지하는 점을 이용하여 대화를 추측하는 스피어 폰 형태의 새로운 도청 방식이 발견됨.
가속도계(동작 센서)는 항상 켜져 있고 데이터 제공에 권한이 필요 없기 때문에 악성 애플리케이션이나 웹 사이트가 쉽게 잔향을 실시간으로 듣기, 녹음 및 생중계가 가능하고, 이렇게 얻은 자료는 분석되어 사적인 정보 또한 추론될 수 있음.
공격자가 악성 앱 다운로드를 유도하거나 피해자가 악성 웹 사이트를 브라우징하고 있을 때 JavaScript를 통해 동작 센서 감지를 추적을 통해 정보를 추론할 수 있는 이 취약점은 센서에 권한 제한을 둠으로써 위험도를 경감시킬 수 있지만, 이 경우 스마트폰 편의성에 영향을 주기 때문에, 잠재적 방어 방법은 하드웨어 재 설계임.
기사 원문
링크: https://threatpost.com/samsung-lg-android-spearphone-eavesdropping/146625/
Popular Samsung, LG Android Phones Open to ‘Spearphone’ Eavesdropping
A Spearphone attacker can use the accelerometer in LG and Samsung phones to remotely eavesdrop on any audio that's played on speakerphone, including calls, music and voice assistant responses.
threatpost.com
| Threatpost: <개인정보 도둑의 쉬운 먹잇감이 되는 게이머들> (0) | 2019.07.29 |
|---|---|
| Threatpost: <악성 스팸 활동에 쓰이는 유명 파일 공유 서비스 WeTransfer> (0) | 2019.07.26 |
| Threatpost: <VLC 미디어 플레이어, 패치되지 않은 치명적인 원격 코드 실행 취약점(RCE) 발견> (0) | 2019.07.24 |
| Threatpost: <대량 패스워드 리셋에 들어간 Slack> (0) | 2019.07.21 |
| Threatpost: <Apple 에어드랍을 통한 JetBlue 폭탄 위협> (1) | 2019.07.19 |