Chromebook을 별도의 화면이나 TV에 연결하는 방법
Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.
Android 사용자라면 Man-in-the-Disk 공격과 이로 인한 위험에 대해 알아야 합니다. 이 취약점을 통해 침입자는 Android 기기의 합법적인 애플리케이션을 제어하고 이를 사용하여 악성 애플리케이션을 도입할 수 있습니다.
그렇다면 Man-in-the-Disk란 정확히 무엇입니까? 어떻게 작동하나요? 그리고 장치를 어떻게 보호할 수 있나요?
Man-in-the-Disk 공격이란 무엇입니까?
맨인더디스크(Man-in-the-Disk)는 외부 메모리에 있는 파일을 통해 스마트폰이나 태블릿에 스마트 애플리케이션을 겨냥한 악성코드를 설치하는 안드로이드 기기 사이버 공격의 일종이다.
그런 다음 사용자가 해당 파일에 액세스하려고 하면 악성 코드가 실행되어 공격자가 장치를 더 강력하게 제어할 수 있게 됩니다. Android에서는 기본적으로 애플리케이션이 외부 저장소에 데이터를 읽고 쓸 수 있도록 허용하기 때문에 이러한 공격이 가능합니다.
외부 저장소는 음악, 비디오, 사진 저장 등 다양한 목적으로 사용됩니다. 그러나 이는 Android를 공장 초기화한 후에도 기기에 악성 코드가 남아 있는 방법도 제공합니다 .
공격자가 외부 저장소에 액세스하면 사용자가 모르는 사이에 파일을 수정 또는 삭제하고, 합법적인 애플리케이션에 악성 코드를 삽입하거나, 새 애플리케이션을 설치할 수 있습니다.
Man-in-the-Disk 공격은 Man-in-the-Middle(MitM) 공격 의 개념과 매우 밀접한 관련이 있습니다 .
Android의 샌드박스란 무엇인가요?
Man-in-the-Disk 공격을 이해하려면 먼저 앱과 해당 데이터가 Android 기기에 저장되는 방식을 알아야 합니다.
Android 운영 체제의 주요 보안 기능 중 하나는 샌드박스 입니다 . 샌드박스의 개념은 설치된 각 애플리케이션과 해당 파일을 설치된 다른 애플리케이션과 분리하는 것입니다.
따라서 Android 기기에 앱을 설치할 때마다 샌드박스라는 격리된 영역에 저장됩니다. 각 애플리케이션은 설치된 다른 애플리케이션이 액세스할 수 없는 별도의 샌드박스에 있습니다.
샌드박스의 장점은 악성 앱이 Android 기기에 침입하더라도 은행 앱, 소셜 네트워크 등과 같은 다른 합법적인 앱의 데이터를 변경하거나 훔칠 수 없다는 것입니다.
이렇게 하면 악성 코드가 존재하더라도 재무 정보, 로그인 정보 등과 같은 필수 데이터가 보호됩니다. 그러나 사이버 공격자들은 맨인더디스크(Man-in-the-Disk) 공격을 이용해 샌드박스 방식을 악용하는데 성공했다.
Man-in-the-Disk 공격은 어떻게 작동하나요?
위에서 설명한 것처럼 Android는 샌드박스를 사용하여 애플리케이션과 해당 파일을 저장합니다. 하지만 Android에는 샌드박스 외에도 외부 메모리라는 공유 메모리도 있습니다.
일부 앱을 설치할 때 외부 저장소 사용 권한을 요청할 수 있습니다. 권한은 다음과 같습니다. "[앱 이름]이(가) 기기의 사진, 미디어, 파일에 액세스하도록 허용하시겠습니까?" .
애플리케이션에 외부 저장소를 사용할 수 있는 권한을 부여합니다.
이 권한을 부여하면 실제로 앱이 외부 저장소를 읽고 쓸 수 있도록 허용하게 됩니다. 일반적으로 이는 안전한 것으로 간주되며 거의 모든 응용 프로그램에서 필요합니다. 실제로 많은 앱에서는 다운로드한 데이터를 샌드박스로 이동하기 전에 외부 저장소에 일시적으로 저장해야 합니다.
예를 들어, 애플리케이션을 업데이트하면 새 모듈이 먼저 외부 저장소에 다운로드된 다음 별도의 샌드박스에 추가됩니다. Man-in-the-Disk 공격이 시작되는 곳입니다.
Man-in-the-Disk 공격은 Android가 외부 저장소를 처리하는 방식의 취약점을 악용하여 작동합니다. 샌드박스와 달리 외부 저장소에 대한 읽기/쓰기 권한이 있는 모든 응용 프로그램은 그 안에 포함된 모든 파일을 수정할 수 있습니다. 따라서 일부 애플리케이션의 파일이 외부 저장소에 일시적으로만 저장되더라도 침입자가 설치한 불법 애플리케이션은 이를 변조해 악성코드를 삽입할 수 있다.
즉, 합법적인 앱을 업데이트하는 동안 실수로 장치에 악성 코드가 유입되었다는 사실조차 알지 못할 수도 있습니다. 앱을 실행하려고 하면 악성 코드가 실행되고 공격자가 기기를 제어할 수 있게 됩니다.
Man-in-the-Disk 공격으로부터 장치를 보호하는 방법
이제 Man-in-the-Disk 공격이 어떻게 작동하는지 알았으니, 이 공격으로부터 장치를 보호할 수 있는 방법을 알아야 합니다. Man-in-the-Disk 공격으로부터 자신을 보호하기 위해 할 수 있는 몇 가지 방법이 있습니다.
Android 앱 사용자로서 기기에서 Man-in-the-Disk 공격 가능성을 최소화하기 위해 기억해야 할 필수 팁입니다.
개발자는 Man-in-the-Disk 공격으로부터 애플리케이션을 어떻게 보호할 수 있습니까?
외부 저장소는 Android 운영 체제의 필수 부분이며 보안 취약점도 마찬가지입니다. 따라서 Android 개발자라면 외부 저장소를 안전하게 사용할 수 있도록 앱을 설계하세요.
Man-in-the-Disk 공격으로부터 애플리케이션을 보호하기 위해 수행할 수 있는 몇 가지 작업이 있습니다.
https://developer.android.com/guide
Android 개발자로서 귀하는 안전한 애플리케이션을 설계하고 사용자 데이터가 오용되지 않도록 보호할 책임이 있습니다. Man-in-the-Disk 공격은 애플리케이션과 해당 사용자에게 위협이 될 수 있는 많은 공격 중 하나일 뿐입니다. 따라서 Android 앱 개발을 위한 모범 사례를 따르고 모든 유형의 위협으로부터 앱을 보호하십시오.
맨인디스크(man-in-disc) 공격을 걱정해야 할까요?
Man-in-the-Disk 공격은 심각한 위협이지만 장치를 보호하기 위해 적절한 조치를 취하는 한 걱정할 필요가 없습니다.
신뢰할 수 있는 소스의 앱을 설치하고, 장치를 최신 상태로 유지하고, 신뢰할 수 있는 모바일 보안 솔루션을 사용하여 모든 유형의 맬웨어 및 사이버 위협으로부터 안전을 유지하세요.
Android 개발자라면 이 공격으로부터 앱을 개발하고 보호하기 위한 모범 사례를 따르십시오. 이러한 간단한 조치는 Man-in-the-Disk 공격으로부터 장치와 데이터를 안전하게 보호하는 데 도움이 됩니다.
Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.
iTop Data Recovery는 Windows 컴퓨터에서 삭제된 데이터를 복구하는 데 도움이 되는 소프트웨어입니다. 이 가이드에서는 iTop Data Recovery 사용 방법에 대해 자세히 설명합니다.
느린 PC와 Mac의 속도를 높이고 유지 관리하는 방법과 Cleaner One Pro와 같은 유용한 도구를 알아보세요.
MSIX는 LOB 애플리케이션부터 Microsoft Store, Store for Business 또는 기타 방법을 통해 배포되는 애플리케이션까지 지원하는 크로스 플랫폼 설치 관리자입니다.
컴퓨터 키보드가 작동을 멈춘 경우, 마우스나 터치 스크린을 사용하여 Windows에 로그인하는 방법을 알아보세요.
다행히 AMD Ryzen 프로세서를 실행하는 Windows 컴퓨터 사용자는 Ryzen Master를 사용하여 BIOS를 건드리지 않고도 RAM을 쉽게 오버클럭할 수 있습니다.
Microsoft Edge 브라우저는 명령 프롬프트와 같은 명령줄 도구에서 열 수 있도록 지원합니다. 명령줄에서 Edge 브라우저를 실행하는 방법과 URL을 여는 명령을 알아보세요.
이것은 컴퓨터에 가상 드라이브를 생성하는 많은 소프트웨어 중 5개입니다. 가상 드라이브 생성 소프트웨어를 통해 효율적으로 파일을 관리해 보세요.
Microsoft의 공식 Surface 하드웨어 테스트 도구인 Surface Diagnostic Toolkit을 Windows Store에서 다운로드하여 배터리 문제 해결 등의 필수 정보를 찾으세요.
바이러스가 USB 드라이브를 공격하면 USB 드라이브의 모든 데이터를 "먹거나" 숨길 수 있습니다. USB 드라이브의 숨겨진 파일과 폴더를 표시하는 방법은 LuckyTemplates의 아래 기사를 참조하세요.