Android용 Baidu 응용 프로그램 사용자는 내부 보안 위험에 처해 있으며 HTTP로 방문하는 서버가 오작동을 일으키며 기기에 이미 있는 응용 프로그램도 동일한 영향을 받습니다.
Baidu는 중국 기반 운영에 의한 국제 회사이며 Baidu는 기본적으로 베이징 본사에 위치한 웹 또는 인터넷 서비스 제공 업체입니다. 그러나 일요일에 블로그 게시물에 Baidu의 프로그램에 대해 작성된 Trend Micro의 연구원이 오작동했으며 곧 해커의 공격을 받을 수 있습니다.
기본적으로 중국 회사 Baidu에서 개발한 Moplus라는 앱 SDK는 수천 명의 Android 플랫폼 사용자가 사용하지만 애플리케이션에 누락된 특정 핵심 기능이 있는 애플리케이션을 알 수 없는 Android 사용자에게 큰 위험에 빠뜨렸습니다. 일반적으로 이 코딩된 애플리케이션은 사용자를 도왔습니다. 프로그래밍을 배우고 또한 이것은 다른 응용 프로그램과 통합됩니다 거의 14,000개 앱이 이 응용 프로그램 Moplus와 통합되었습니다.
Baidu Android 앱 오작동 및 1억 개의 장치 위험
이제 Baidu의 프로그래밍된 코딩을 사용하여 중국의 4,000개 응용 프로그램이 상황을 더욱 심각하게 표시했습니다. 중국 사용자의 거의 60%가 시스템에 Android 버전의 Moplus가 설치되어 있고 특정 기능을 제공하는 Baidu 응용 프로그램의 동일한 코딩이 있습니다. 공격자는 사용자 장치에 대한 액세스와 같은 백도어입니다.
Trend Micro, Moplus의 보고서는 사용자가 영향을 받는 앱이 저장된 인터넷 HTTP 서버를 통해 액세스할 수 있는 HTTP 서버의 오픈 소스입니다. 이 분석을 통해 사용자는 특정 요청이나 인증을 위해 서버에 로그인할 필요가 없습니다. 결과에 따르면 약 1억 명의 사용자가 Android 기기에서 이 애플리케이션을 사용하고 있습니다.
훨씬 더 끔찍한 것은 이 숨겨진 HTTP 서버에 요청을 보내 공격자가 SDK에서 구현된 미리 정의된 소환을 실행할 수 있다는 것입니다. 이는 지역 정보 및 문의 질문과 같은 민감한 데이터를 집중하고 새로운 연락처 추가, 문서 전송, 전화 걸기, 가짜 메시지 표시 및 응용 프로그램 소개에 활용할 수 있습니다.
설정된 가젯에서 SDK는 사용률의 조용한 설정을 허용하므로 클라이언트가 확인을 위해 초대되지 않습니다. 실제로 Trend Micro 과학자들은 원치 않는 응용 프로그램을 도입하기 위해 이러한 간접적인 액세스를 시도하는 웜을 야생에서 공식적으로 발견했습니다. 악성코드는 다음과 같이 구분됩니다. ANDROIDOS_WORMHOLE.HRXA.
Trend Micro는 어떤 경우에도 공격자가 고객에게 유해한 혼합 미디어 메시지를 보내도록 의무화했다는 사실에 비추어 볼 때 Moplus 결함이 Android Stagefright 라이브러리에서 얼마 전에 발견된 결함보다 여러 관점에서 더 유감스럽다는 신뢰를 전문으로 합니다. 전화번호를 사용하거나 보복적인 URL을 열도록 속입니다.
또한 읽기:
-
Google, Nexus 업데이트의 두 가지 치명적인 취약점 수정
-
IT 직원은 일하는 회사에 가장 위험합니다.
- Apple의 QuickTime 업데이트에 문제가 있는 Windows 사용자
과학자들은 Moplus 문제 공격자를 남용하려는 최종 목표를 염두에 두고 기본적으로 특정 Moplus HTTP 서버 포트가 열려 있는 인터넷 프로토콜 주소에 대해 전체 다목적 시스템을 필터링할 수 있다고 말했습니다.