찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-12-31
    검색기록 지우기
  • 양산
    2025-12-31
    검색기록 지우기
  • 가수
    2025-12-31
    검색기록 지우기
  • 투표
    2025-12-31
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,096
  • 안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이?

    안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 아무런 행동 하지 않아도 감염 가능

    안드로이드폰 95% 취약점 발견, 아무런 행동 하지 않아도 감염 가능

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • [사설] 국정원 해킹 의혹 검찰 수사로 말끔히 해소해야

    국가정보원 해킹 의혹을 둘러싼 진실 규명 작업이 지지부진하다. 공회전만 거듭하고 있다. 엊그제 국회 정보위원회에서 국정원의 현안 보고가 있었지만 국정원과 새정치민주연합의 시각차만 드러났다. 이병호 국정원장은 “자살한 국정원 직원이 삭제한 51건의 해킹 프로그램 관련 자료를 복원한 결과 대테러 관련 10건, 국내 실험용 31건, 나머지 10건은 실험 실패건”이라면서 “국내 사찰은 전혀 없었다. 내 직을 걸겠다”고 말했다. 그러나 야당이 요구하는 구체적인 자료를 제시하지는 않았다. 야당은 자료 제출도 없이 자신들의 말을 믿어 달라는 국정원의 얘기를 믿을 수 없다는 입장이다. 의혹 규명에 필요한 모든 자료를 제출하라고 다시 요구했다. 안철수 의원은 “자료가 충분히 제출되고 최소한 5명의 전문가가 참여해 로그 파일을 한 달가량 분석할 수 있어야 한다”고 주장했다. 이런 상태가 지속된다면 규명은 물 건너가고 국정원과 야당, 여당과 야당 간에 진실게임과 정쟁만 되풀이될 뿐이다. 사태의 본질은 해킹 프로그램을 대공 수사 등과 관련이 없는 내국인을 상대로 사용했는지 여부다. 국회에서 이걸 밝혀내는 데 이견을 좁히지 못한다면 방법은 검찰 수사밖에 없다. 검찰 수사는 의혹 규명 과정에 국정원의 기밀 자료들이 공개돼 국가 안보에 해가 되는 일도 없을 테고 국회가 안고 있는 조사의 한계를 극복할 수 있는 현실적으로 대안으로 볼 수 있다. 검찰은 야당이 국정원을 고발한 건에 대해 서울중앙지검 공안2부에 배당해 놓은 상태다. 검찰은 국회 정보위 등 4개 상임위의 현장조사가 다음달 14일까지 계속되기 때문에 그때까지 추이를 지켜본다는 판단인 듯하다. 뚜렷한 증거 등이 없는 의혹으로 제기된 고발 사건에 섣불리 뛰어들었다가 성과 없이 끝날 경우 검찰이 논란의 중심에 설 수 있다는 점을 부담스러워하고 있다. 하지만 검찰이 그래서는 안 된다. 이번 사건은 어떤 형태로든 국민적 의혹을 말끔히 해소해야 할 사안이다. 정치권의 역할에 한계가 있는 만큼 수사기관이 나서는 게 맞다. 정치권도 소모적 정쟁을 거듭할 게 아니라 검찰에 맡겨야 한다. 다만 검찰 수사는 신속하고 공정하게 이뤄져야 한다. 국정원이 사실대로 말했다고 하더라도 야당이 믿어 주지 않듯이 어물쩍하거나 눈치 보기 수사를 하면 또 다른 국민적 불신을 초래할 수 있다. 자칫 검찰 수사에 대한 불신으로 국회 청문회, 특검 도입이라는 부메랑을 맞을 수 있다. 검찰이 좌고우면해서는 안 되는 이유다.
  • ‘미션임파서블’ 명장면 소품들 경매 오른다

    ‘미션임파서블’ 명장면 소품들 경매 오른다

    후속작 개봉을 앞두고 있는 ‘미션임파서블’ 시리즈 1편의 명장면에 사용된 소품들이 경매에 나와 팬들의 관심을 끌고 있다. 원래 TV시리즈였던 미션임파서블은 1996년 처음 톰 크루즈 주연의 극장판 영화로 개봉해 큰 인기를 끌었었다. 특히 이 작품에서 비밀 정보를 훔치기 위해 CIA 본부에 침투한 주인공 이단 헌트가 천장으로부터 매달려 내려와 컴퓨터를 해킹하는 장면은 이후로 수많은 패러디를 낳은 명장면. 이번에 경매에 올라온 소품들은 바로 이 장면에서 톰 크루즈가 착용했던 헤드셋, 안경, 장갑, 재킷, 티셔츠, 바지, 부츠 등 소품 일체다. 팬들은 경매 낙찰가를 7000파운드(약 1200만 원) 정도로 예상하고 있다. 이는 보다 오래된 전설적 영화 의상들의 낙찰가에 비교하면 상대적으로 낮은 가격이다. 지난 4월에는 영화 ‘바람과 함께 사라지다’에서 비비안 리가 착용했던 드레스가 13만 7000달러(약 1억5000만 원)에 낙찰되기도 했다. 같은 달 경매에 오른 영화 ‘사운드 오브 뮤직’ 속 일곱 아이들의 의상 예상 낙찰가는 80만 달러(약 8억 7000만 원)였다. 이번 경매는 글로벌 경매업체 크리스티가 매년 주최하는 ‘아웃 오브 디 오디너리’(Out Of The Ordinary) 경매 일정의 일부이기도 하다. 해당 소품들의 경매는 9월 10일 런던에서 진행된다. 사진=영화 '미션임파서블' 스냅샷 방승언 기자 earny@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95%인 9억5천만대에 취약점 발견

    안드로이드폰 95%인 9억5천만대에 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 문자메시지 받기만 해도 해킹 위험

    안드로이드폰 95% 취약점, 문자메시지 받기만 해도 해킹 위험

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • [박현갑의 빅! 아이디어] 국정원, 신뢰받는 정보기관으로 재탄생하려면

    [박현갑의 빅! 아이디어] 국정원, 신뢰받는 정보기관으로 재탄생하려면

    최근 국가정보원의 해킹 의혹 사건으로 정치권의 공방전이 치열하다. 쟁정은 이탈리아 정보기술(IT) 업체인 해킹팀의 해킹 프로그램인 RCS(Remote Control System) 구입의 적법성 여부, 카카오톡 해킹 의혹 등 민간인 사찰 여부, 선거개입 여부 등이다. 해킹 담당자가 스스로 목숨을 끊으면서 쉽게 복구할 수 있는 방식으로 자료를 삭제한 경위와 복구된 자료의 공개 여부도 쟁점이다. 이러한 쟁점에 대해 국정원 측은 모두 그 가능성을 부인하고 있다. 대북 정보용으로 프로그램을 구입했을 뿐 선거나 민간인 사찰에 사용한 적이 없다는 것이다. 어제 국회 정보위원회 현안 보고에 출석한 이병호 국가정보원장은 “직을 걸고 국정원이 민간인을 불법 사찰한 사실이 없다”고 밝혔다. 또 “해킹 프로그램인 RCS로는 카카오톡 도청이 불가능하다”고 말했다. 복구 자료의 경우 국회 정보위원들에게 목록만 공개했다. 이에 대해 야당은 “(근거 없이) 믿어 달라는 이야기만 한다”며 의혹 제기의 고삐를 놓지 않고 있다. 지금까지 경과를 보면 민간인 사찰 의혹은 여전히 규명대상이다. 게다가 국민의 과반수는 국정원이 대북 정보 감청 이외 내국인 사찰에 관련 프로그램을 활용했을 것으로 생각하고 있다. 여론조사기관인 리얼미터가 지난 20일 전국 성인 500명을 대상으로 설문조사를 한 결과 응답자의 52.9%가 국정원의 RCS 프로그램에 대해 ‘대테러, 대북 업무 외 내국인 사찰도 했을 것’이라고 답한 것으로 나타났다. 이러한 인식은 국정원의 전신인 중앙정보부와 안전기획부 시절의 정치사찰 등 어두운 그림자가 아직까지 우리 뇌리에 남아 있기 때문일 게다. 지난 대선 당시 야당 후보를 비난하는 국정원 댓글 사건도 마찬가지다. 무엇보다 국정원의 철저한 자기반성이 필요하다. 이병호 국정원장이 지난 3월 취임사를 통해 “국정원은 권력기관이 아닌 순수한 안보전문 국가정보기관으로 자리매김해야 한다”고 강조한 것도 이러한 국민 인식과 무관하지 않다고 본다. 국정원의 자기반성과 함께 국정원이 순수한 정보기관으로서의 역할에 충실할 수 있도록 정보화 시대에 걸맞게 관련 법과 제도를 정비하는 일도 필요하다. 이는 정치권이 나설 일이다. 이번 해킹 의혹 사건에서도 드러났지만 현실과 부합하지 않는 정보통신 관련 법령이 있다. 어제 국회 미래창조과학방송통신위원회에서 최양희 미래창조과학부 장관은 국정원이 구입한 RCS가 감청설비가 아니냐는 질문에 “통비법에선 감청설비를 전자·기계장치 등 유형 설비로 간주하고 있지만, RCS는 무형물이기 때문에 감청설비로 보기 어렵다고 생각한다”고 답했다. 현행 통신비밀보호법 제2조(정의)에서 감청설비를 ‘대화 또는 전기통신 감청에 사용될 수 있는 전자장치·기계장치 기타 설비를 말한다’고 규정하고 있는 데 근거한 대답이다. 야당에서도 비판했지만 이 같은 인식은 설득력이 떨어진다. 콘텐츠 원소유자의 허락 없이 복사 및 퍼나르기로 콘텐츠를 무단으로 이용할 경우 저작권법 위반으로 처벌하는 시대 아닌가. 현재 국회에는 통신비밀보호법 개정안을 비롯해 국가사이버테러방지법 등 국정원 관련 법 개정안이 여러 건 계류 중이다. 통비법 개정안의 경우 범죄 수사나 국가 안전보장 목적의 휴대전화 도·감청을 허용하고 통신사업자에게 감청 장비 설치를 의무화하는 내용을 담고 있다. 소프트웨어도 감청설비에 포함시키는 통비법 개정을 해야 한다. 이석기 의원 사건도 내부자 고발이 아닌 실시간 감청을 하지 못해 사법 처리가 지연됐다고 생각할 정부로서는 이 같은 통비법 정비가 시급한 일일 게다. 하지만 야당의 인권 침해 가능성 제기도 합리적 비판인 만큼 대안을 모색할 필요가 있다. 통비법 등 관련법 정비 시 사이버 안보의 총괄 조정 기능을 국정원이 아닌 청와대에 두고, 국정원은 실무 기능만 맡는 방안 등 세부 내용을 조정하는 지혜를 모색할 필요가 있다. 정치권의 타협을 기대해 본다.
  • 안드로이드폰 95% 취약점 “문자메시지 스스로 지우는 기능도 있어” 어떤 방식이길래

    안드로이드폰 95% 취약점 “문자메시지 스스로 지우는 기능도 있어” 어떤 방식이길래

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 스스로 지우는 기능도 있어” 어떤 방식이길래 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 당한다” 대체 무슨 일이?

    안드로이드폰 95% 취약점 “문자메시지 받기만 해도 당한다” 대체 무슨 일이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 당한다” 대체 무슨 일이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95%에서 보안 취약점 발견 ‘어떤 문제길래..’

    안드로이드폰 95%에서 보안 취약점 발견 ‘어떤 문제길래..’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 보안 구멍 생겨..

    안드로이드폰 95% 취약점 발견, 보안 구멍 생겨..

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 “취약점 있는 코드는 대체 무엇?” 이유 살펴보니

    안드로이드폰 95% 취약점 “취약점 있는 코드는 대체 무엇?” 이유 살펴보니

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “취약점 있는 코드는 대체 무엇?” 이유 살펴보니 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 사찰 의혹 → 불법 감청… ‘공격 타깃’ 이동

    사찰 의혹 → 불법 감청… ‘공격 타깃’ 이동

    국가정보원 해킹 논란의 전선이 ‘민간인 사찰’ 의혹에서 ‘불법 감청’ 쪽으로 옮겨지고 있다. 야당이 민간인 스마트폰 해킹 흔적이라며 제기한 의혹들이 지난 27일 국회 정보위원회 전체회의에서 국정원의 해명으로 일부 소명이 돼 버린 까닭이다. 새정치민주연합은 30일 ‘국정원 해킹 사태 해결을 위한 토론’을 열고 해킹 프로그램 사용의 위법성 입증에 나서기로 했다. 새정치연합은 행사 현장에서 캐나다 토론토대학의 연구팀인 ‘시티즌랩’과 실시간 화상 통화를 연결할 예정이다. 시티즌랩은 국정원에 해킹 프로그램을 공급한 이탈리아 ‘해킹팀’이 전 세계 21개국에 스파이웨어를 판매한 사실을 최초로 폭로한 비영리 연구팀이다. 야당이 해외 전문가의 입을 빌려 “국정원 해킹이 위법하다”는 주장에 힘을 싣겠다는 의도로 해석된다. 이종걸 원내대표는 28일 “해킹 자체가 도적질이고 허가받지 않은 영역 침범”이라며 “국정원은 각종 법을 위반했다”고 비판했다. 이에 새누리당은 “국가 기밀을 스스로 파헤치는 나라는 없다”며 야당의 의혹 제기를 국가 안보와 국익을 훼손하는 일종의 ‘해국(害國) 행위’로 규정했다. 현행 통신비밀보호법과 정보통신망법 등은 통신장비에 대한 도·감청을 엄격하게 금지하고 있다. 수사기관은 법원이 발부한 영장이 있어야만 피의자의 통신 기록과 메신저 대화 내용 등을 열어 볼 수 있다. 정보기관의 대북 해킹은 대통령의 승인 절차를 밟아야 한다. 새정치연합이 공격의 초점을 해킹의 ‘대상’에서 해킹 자체의 ‘위법성 여부’로 전환한 것도 이 때문이다. 이런 규정이 국정원 첩보 활동의 족쇄가 되는 것으로 여권은 보고 있다. 이번 민간인 사찰 논란도 이런 엄격한 규제 때문에 빚어졌다는 게 중론이다. 국정원과 새누리당은 국회에 계류 중인 도·감청을 허용하는 내용의 통신비밀보호법 개정안과 사이버·테러방지법 제정안의 본회의 처리를 강력하게 희망하고 있다. 전직 국정원 간부들도 이 법안들의 국회 통과를 해킹 논란을 종식시키는 해법으로 제시한 바 있다. 그러나 야당은 이 법안들을 두고 “국정원의 도·감청에 날개를 달아 주는 법”이라며 처리에 극렬하게 반대하고 있다. 이영준 기자 apple@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 열지 않아도 감염” 취약점 대책은 무엇?

    안드로이드폰 95% 취약점 “문자메시지 열지 않아도 감염” 취약점 대책은 무엇?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 열지 않아도 감염” 취약점 대책은 무엇? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 보안 문제점 발견, 문자메시지 통해 악성코드 감염가능

    안드로이드폰 95% 보안 문제점 발견, 문자메시지 통해 악성코드 감염가능

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, “가만히 있어도 해킹 당할 수 있어”

    안드로이드폰 95% 취약점, “가만히 있어도 해킹 당할 수 있어”

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 강조했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
위로