찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-02-18
    검색기록 지우기
  • 총기
    2026-02-18
    검색기록 지우기
  • 간송
    2026-02-18
    검색기록 지우기
  • 데이터
    2026-02-18
    검색기록 지우기
  • 계모
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,127
  • 첨단 ‘스마트 소총’ 해킹에 뚫려…표적도 자유자재 변경

    첨단 ‘스마트 소총’ 해킹에 뚫려…표적도 자유자재 변경

    해킹 전문가들이 첨단 ‘스마트 소총’의 해킹에 성공했다고 밝혀 업계의 관심을 끌고 있다. 과학 전문지 파퓰러사이언스 등 외신은 30일(현지시간) 부부 프로그래머 루나 샌드빅과 마이클 오거가 스마트 소총의 해킹 가능성을 직접 시연해 보였다고 보도했다. 이들이 이번에 해킹한 무기는 2011년 사업을 시작한 첨단무기회사 트래킹포인트(TrackingPoint)사의 소총 제품이다. 이 소총은 카메라, 센서, 리눅스 운영체제를 병합해 만든 스마트 병기로써, 훈련받지 않은 사수도 원거리에 있는 표적을 쉽게 적중시킬 수 있게 해주는 최첨단 기능을 갖추고 있다. 이 소총은 먼저 목표를 설정한 뒤 풍향, 기온, 탄환 무게 등 변수 정보를 입력하면 사격 컴퓨터가 알아서 사격을 통제해주는 시스템으로 구성돼있다. 본래 엽사들을 주 고객으로 삼고 있지만 지난해에 미 육군에서도 이 무기를 여섯 정 구매해 실험한 사실이 드러났었다. 이 총에는 와이파이(WiFi) 네트워크에 연결, 총기에 달린 카메라에 잡히는 영상을 컴퓨터 및 아이패드로 스트리밍 하는 기능이 있다. 해커들은 이 기능상에 존재하는 보안 취약점을 이용해 해킹에 성공한 것으로 알려졌다. 결과적으로 해킹을 통해 사격 통제 컴퓨터를 마음대로 조작해 목표를 맞추지 못하게 하거나, 발사를 막거나, 스코프를 ‘먹통’으로 만들 수 있는 것으로 드러났다. 이들은 심지어 해커가 원하는 대로 사수 몰래 표적을 바꿔버리는 일도 가능하다고 밝혔다. 이들은 이러한 보안상 결함을 경고하기 위해 해킹의 세부사항을 모두 공개하기로 했다. 이 내용은 2주 뒤 열릴 블랙 햇(Black Hat) 해커 컨퍼런스에 발표할 예정이다. 개발사에도 연락해 함께 취약점 보완 방안을 강구하기로 했다. 한편 해킹을 통해서도 방아쇠를 맘대로 당기는 일은 불가능했다. 존 맥헬릿 트래킹포인트 창립자는 “결국 최종적으로 방아쇠를 당기는 것은 사격수 본인이다”며 “사격 전 총기가 올바로 된 방향을 겨냥하고 있는지 확인하는 것은 당사자의 책임이다. 이는 사격의 기본 원칙으로 총기가 해킹 당했다고 한들 그 원칙이 변하지는 않는다”고 말했다. 사진=ⓒ트래킹포인트 방승언 기자 earny@seoul.co.kr
  • 여야 ‘해킹 의혹’ 자료공개 범위 공방

    여야는 다음달 6일 국가정보원 해킹 의혹 관련 기술간담회를 열기로 합의한 지 하루 만인 30일 자료 공개 범위 등을 놓고 공방을 계속했다. 새누리당은 야당의 로그파일 원본 공개 요구를 받아들일 수 없다며 간담회 무산 가능성까지 시사했다. 국회 정보위원회 여당 측 간사인 이철우 의원은 “무산될 가능성도 있지만 웬만하면 로그파일을 안 보여주고 분석된 자료만 보고 판단할 수 있도록 조치할 것”이라며 “(야당은) 삭제된 로그파일을 봐야만 들어갈 수 있다고 하는데 그건 절대 안 된다”고 일축했다. 새정치민주연합은 이날 특검과 국정조사 카드를 꺼내들며 여당을 압박했다. 이종걸 원내대표는 당 정책조정회의에서 “상임위에서 진상 규명이 어려우면 국정조사를 할 수밖에 없다”면서 “특검으로 강도 높게 수사를 벌일 수밖에 없는 단계”라고 주장했다. 야당은 이날 관련 토론회를 열고 이번 의혹을 최초로 폭로한 캐나다 연구팀 ‘시티즌랩’과 화상회의를 하기도 했다. 이 원내대표는 “ ‘해킹팀’은 북한으로부터 거래 교섭을 받았다는 진술도 했다” 면서 “만약 이탈리아 해킹팀에 북한과 한국의 안보정보가 뒤섞였다면 어떻게 됐다는 말인가”라고 성토했다. 토론회에 참여한 시티즌랩은 “국정원이 원격조정시스템(RCS) 해킹 프로그램으로 ‘카카오톡’ 감청 기능이 있는지 물었고, 그 기능이 더해졌으면 좋겠다고 피력했다”고 주장했다. 안석 기자 sartori@seoul.co.kr
  • “국정원, 해킹 200여 차례 시도… 북한 무기 거래 적발도”

    국가정보원이 이탈리아에서 도입한 해킹 프로그램인 RCS를 활용해 대공·대테러 목적의 해킹을 모두 200여 차례 시도했고, 이 과정에서 북한의 불법 무기 거래도 적발한 것으로 알려졌다. 여권 관계자는 29일 “국정원이 지난 27일 국회 정보위원회 해킹 의혹 관련 현안보고에서 해킹 시도 건수와 성과에 대해 구체적으로 공개한 것으로 안다”며 “(해킹 시도 건수는) 200여건 정도로 알고 있다”고 밝혔다. 이 관계자는 또 “국정원은 현안보고에서 내국인 사찰 의혹을 불러일으킨 해킹 프로그램을 계속 운용한 이유에 대해 이를 통해 북한의 불법 무기 거래를 적발하는 등 적지 않은 성과를 거뒀기 때문이라고 설명했다”고 전했다. 이 관계자는 그러나 북한의 어떤 무기 거래를 적발했는지에 대해서는 언급하지 않았다. 북한은 핵실험과 장거리 미사일 발사 등으로 인해 핵·미사일 등의 대량살상무기는 물론 호화 사치품 거래가 금지돼 있다. 국회 정보위 여야 간사인 새누리당 이철우 의원과 새정치민주연합 신경민 의원은 이날 국회에서 회동을 갖고 해킹 의혹을 규명하기 위해 다음달 6일 서울 서초구 내곡동 국정원을 방문해 전문가 기술간담회를 열기로 합의했다. 이들 의원 2명과 여야 추천 민간 전문가 각 2명씩 모두 6명이 국정원을 찾아 토론을 진행한다. 그러나 여야는 간담회에서 공개할 자료의 범위를 놓고서는 타협점을 찾지 못했다. 새정치연합은 RCS의 로그파일을 비롯해 자살한 임모 과장이 삭제한 하드디스크의 원본과 삭제하지 않은 데이터의 용량과 목록 등을 모두 공개할 것을 요구했다. 신 의원은 “이 전제조건이 충족되지 않는다면 간담회가 무산될 수도 있다”며 공을 국정원으로 넘겼다. 하지만 새누리당과 국정원은 “임 과장이 삭제한 51개 파일의 목록은 공개할 수 있지만 로그파일은 보안상 공개할 수 없다”며 반대했다. 앞서 국정원은 정보위 현안보고에서 해킹 프로그램을 구매·운용한 것으로 알려진 임 과장이 스스로 목숨을 끊기 전 총 51건의 자료를 삭제했으며 이 가운데 대북·대테러용이 10건, 실패 10건, 국내 시험용이 31건이었다고 밝힌 바 있다. 한재희 기자 jh@seoul.co.kr
  • 안드로이드폰 95% 취약점, 문자 받기만 해도 무차별 해킹? “취약점들 중 최악”

    안드로이드폰 95% 취약점, 문자 받기만 해도 무차별 해킹? “취약점들 중 최악”

    안드로이드폰 95% 취약점, 문자 받기만 해도 무차별 해킹? “발견된 취약점들 중 최악” ‘안드로이드폰 95% 취약점’ 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 사용자가 이를 클릭하거나 읽는 등 별다른 행동을 취하지 않고 그냥 있더라도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 이는 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 것을 뜻한다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 사진=서울신문DB 뉴스팀 seoulen@seoul.co.kr
  • “국정원 파견 다녀온 검사가 ‘국정원 해킹’ 수사” 공정성 논란

    “국정원 파견 다녀온 검사가 ‘국정원 해킹’ 수사” 공정성 논란

    국가정보원 해킹 의혹 사건의 수사를 맡은 서울중앙지검 공안2부(김신 부장)의 담당 검사가 국정원 파견 근무를 다녀온 것으로 확인됐다고 한국일보가 30일 보도했다. 보도에 따르면 수사에 참여하고 있는 박진원 부부장검사는 지난해 국정원에 파견됐다가 올 2월 인사 때 공안2부에 배치됐다. 사건을 지휘하고 있는 이상호 2차장 역시 국정원 파견 경력이 있다. 이에 대해 검찰 관계자는 “상당수 공안 검사들이 국정원 파견 경력이 있지만 대부분 단순 법률 보좌 역할을 할 뿐 국정원 업무에 깊이 관여하지 않는다”며 파견 경력이 수사의 객관성에 영향을 미칠 여지는 전혀 없다는 입장을 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점, 혹시 내 스마트폰도? ‘문자 받기만 해도 해킹 위험’

    안드로이드폰 95% 취약점, 혹시 내 스마트폰도? ‘문자 받기만 해도 해킹 위험’

    안드로이드폰 95% 취약점, ‘혹시 내 스마트폰도?’ 문자 받기만 해도 해킹위험… 보안 언제쯤? ‘안드로이드폰 95% 취약점’ 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 사용자가 문자메시지를 클릭하거나 읽는 등 별다른 행동을 취하지 않더라도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 강조했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 사진=서울신문DB 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 무차별 해킹?

    안드로이드폰 95% 취약점, 무차별 해킹?

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 사용자가 이를 클릭하거나 읽는 등 별다른 행동을 취하지 않고 그냥 있더라도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 이는 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 것을 뜻한다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안 비상, 취약점 발견

    안드로이드폰 95% 보안 비상, 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안에 구멍, 취약점 발견 ‘어떤 문제?’

    안드로이드폰 95% 보안에 구멍, 취약점 발견 ‘어떤 문제?’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 문자메시지 받기만 해도 악성코드 감염

    안드로이드폰 95% 취약점 발견, 문자메시지 받기만 해도 악성코드 감염

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 이는 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 것을 뜻한다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 문자 받기만 해도 해킹 위험 있어..

    안드로이드폰 95% 취약점, 문자 받기만 해도 해킹 위험 있어..

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이?

    안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 아무런 행동 하지 않아도 감염 가능

    안드로이드폰 95% 취약점 발견, 아무런 행동 하지 않아도 감염 가능

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • [사설] 국정원 해킹 의혹 검찰 수사로 말끔히 해소해야

    국가정보원 해킹 의혹을 둘러싼 진실 규명 작업이 지지부진하다. 공회전만 거듭하고 있다. 엊그제 국회 정보위원회에서 국정원의 현안 보고가 있었지만 국정원과 새정치민주연합의 시각차만 드러났다. 이병호 국정원장은 “자살한 국정원 직원이 삭제한 51건의 해킹 프로그램 관련 자료를 복원한 결과 대테러 관련 10건, 국내 실험용 31건, 나머지 10건은 실험 실패건”이라면서 “국내 사찰은 전혀 없었다. 내 직을 걸겠다”고 말했다. 그러나 야당이 요구하는 구체적인 자료를 제시하지는 않았다. 야당은 자료 제출도 없이 자신들의 말을 믿어 달라는 국정원의 얘기를 믿을 수 없다는 입장이다. 의혹 규명에 필요한 모든 자료를 제출하라고 다시 요구했다. 안철수 의원은 “자료가 충분히 제출되고 최소한 5명의 전문가가 참여해 로그 파일을 한 달가량 분석할 수 있어야 한다”고 주장했다. 이런 상태가 지속된다면 규명은 물 건너가고 국정원과 야당, 여당과 야당 간에 진실게임과 정쟁만 되풀이될 뿐이다. 사태의 본질은 해킹 프로그램을 대공 수사 등과 관련이 없는 내국인을 상대로 사용했는지 여부다. 국회에서 이걸 밝혀내는 데 이견을 좁히지 못한다면 방법은 검찰 수사밖에 없다. 검찰 수사는 의혹 규명 과정에 국정원의 기밀 자료들이 공개돼 국가 안보에 해가 되는 일도 없을 테고 국회가 안고 있는 조사의 한계를 극복할 수 있는 현실적으로 대안으로 볼 수 있다. 검찰은 야당이 국정원을 고발한 건에 대해 서울중앙지검 공안2부에 배당해 놓은 상태다. 검찰은 국회 정보위 등 4개 상임위의 현장조사가 다음달 14일까지 계속되기 때문에 그때까지 추이를 지켜본다는 판단인 듯하다. 뚜렷한 증거 등이 없는 의혹으로 제기된 고발 사건에 섣불리 뛰어들었다가 성과 없이 끝날 경우 검찰이 논란의 중심에 설 수 있다는 점을 부담스러워하고 있다. 하지만 검찰이 그래서는 안 된다. 이번 사건은 어떤 형태로든 국민적 의혹을 말끔히 해소해야 할 사안이다. 정치권의 역할에 한계가 있는 만큼 수사기관이 나서는 게 맞다. 정치권도 소모적 정쟁을 거듭할 게 아니라 검찰에 맡겨야 한다. 다만 검찰 수사는 신속하고 공정하게 이뤄져야 한다. 국정원이 사실대로 말했다고 하더라도 야당이 믿어 주지 않듯이 어물쩍하거나 눈치 보기 수사를 하면 또 다른 국민적 불신을 초래할 수 있다. 자칫 검찰 수사에 대한 불신으로 국회 청문회, 특검 도입이라는 부메랑을 맞을 수 있다. 검찰이 좌고우면해서는 안 되는 이유다.
  • ‘미션임파서블’ 명장면 소품들 경매 오른다

    ‘미션임파서블’ 명장면 소품들 경매 오른다

    후속작 개봉을 앞두고 있는 ‘미션임파서블’ 시리즈 1편의 명장면에 사용된 소품들이 경매에 나와 팬들의 관심을 끌고 있다. 원래 TV시리즈였던 미션임파서블은 1996년 처음 톰 크루즈 주연의 극장판 영화로 개봉해 큰 인기를 끌었었다. 특히 이 작품에서 비밀 정보를 훔치기 위해 CIA 본부에 침투한 주인공 이단 헌트가 천장으로부터 매달려 내려와 컴퓨터를 해킹하는 장면은 이후로 수많은 패러디를 낳은 명장면. 이번에 경매에 올라온 소품들은 바로 이 장면에서 톰 크루즈가 착용했던 헤드셋, 안경, 장갑, 재킷, 티셔츠, 바지, 부츠 등 소품 일체다. 팬들은 경매 낙찰가를 7000파운드(약 1200만 원) 정도로 예상하고 있다. 이는 보다 오래된 전설적 영화 의상들의 낙찰가에 비교하면 상대적으로 낮은 가격이다. 지난 4월에는 영화 ‘바람과 함께 사라지다’에서 비비안 리가 착용했던 드레스가 13만 7000달러(약 1억5000만 원)에 낙찰되기도 했다. 같은 달 경매에 오른 영화 ‘사운드 오브 뮤직’ 속 일곱 아이들의 의상 예상 낙찰가는 80만 달러(약 8억 7000만 원)였다. 이번 경매는 글로벌 경매업체 크리스티가 매년 주최하는 ‘아웃 오브 디 오디너리’(Out Of The Ordinary) 경매 일정의 일부이기도 하다. 해당 소품들의 경매는 9월 10일 런던에서 진행된다. 사진=영화 '미션임파서블' 스냅샷 방승언 기자 earny@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95%인 9억5천만대에 취약점 발견

    안드로이드폰 95%인 9억5천만대에 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
위로