해커는 사전 설치된 앱에서 버그를 악용하여 사용자를 스파이 할 수 있습니다

요약:

2021 년 초부터 오버리 된 회사의 창립자 인 Sergey Toshin이 삼성의 사전 설치된 앱에서 12 개가 넘는 취약점이 발견되었습니다. 해커는 이러한 버그를 악용하여 삼성 사용자를 감시하여 장치를 제어 할 수 있습니다.

키 포인트:

  • 해커는 사전 설치된 앱을 조작하여 삼성 사용자를 스파이하는 방법을 찾았습니다.
  • 버그는 모든 삼성 장치에 영향을 미치는 더 큰 취약점에 속합니다.
  • 이러한 취약점에 대해 세 가지 문제 만 제기되었습니다.
  • 버그가 제시하는 한 가지 위험은 사용자의 메시지를 훔치는 능력입니다.
  • 버그를 악용하면 해커가 임의의 파일을 읽고 쓸 수 있으며 장치에 액세스 할 수 있습니다.
  • 삼성은 취약점을 해결하기 위해 노력하고 있지만 최대 2 개월이 걸릴 수 있습니다.
  • Sergey Toshin은 보안 위협을보고하고 바운티를 기다리고 있습니다.
  • 해커는 2021 년 초에 삼성 장치 내에서 14 건의 문제를 공개하여 거의 30,000 달러를 받았습니다.
  • 이 버그는 오버리 된 스캐너를 사용하여 발견되었습니다.
  • 해커는 삼성에게 결함에 대해 알리고 비디오가 삼성 장치에 관리 권한을 보여주는 게시물에 게시되었습니다.
  • 일부 버그는 패치되었지만 다른 버그는 여전히 보류 중입니다.
  • 해커는 버그를보고하기 위해 바운티를 받았습니다.

질문:

  1. 해커는 삼성 사용자를 어떻게 감시하고 있습니까??
  2. 해커는 삼성의 사전 설치된 앱에서 버그를 악용하여 사용자의 장치를 제어하고 스파이를 제공 할 수 있습니다.

  3. 버그의 심각성은 무엇입니까??
  4. 버그는 심각한 보안 위험을 초래합니다. 하나의 버그는 공격자가 사용자의 메시지를 훔칠 수있는 반면, 다른 버그는 임의의 파일을 읽고 쓸 수 있습니다.

  5. 삼성은 취약점을 알고 있습니다?
  6. 예, 삼성은 취약점을 알고 있으며이를 해결하기 위해 노력하고 있습니다.

  7. 버그를 수정하는 데 얼마나 걸릴까요??
  8. 삼성이 버그를 고치는 데 최대 2 개월이 걸릴 수 있습니다.

  9. 취약점을 발견 한 사람?
  10. 취약점은 오버저 회사의 창립자 인 Sergey Toshin이 발견했습니다.

  11. 해커가 버그를 공개하기 위해 얼마나 많은 돈을 받았습니까??
  12. 해커는 삼성 장치에서 14 개의 버그를 공개하여 거의 30,000 달러를 받았습니다.

  13. 과도한 스캐너의 목적은 무엇입니까??
  14. 오버 리퍼링 된 스캐너는 삼성 장치의 사전 설치된 앱에서 버그를 식별하는 데 사용됩니다.

  15. 버그는 삼성에 어떻게 공개 되었습니까??
  16. 해커는 삼성에게 버그에 대해 알리고 삼성 장치에 대한 관리자 권한을 보여주는 비디오가 게시되었습니다.

  17. 모든 버그가 패치되었습니다?
  18. 일부 버그는 패치되었지만 다른 버그는 여전히 보류 중입니다.

  19. 해커가 버그를보고하기위한 바운티를 받았습니까??
  20. 예, 해커는 버그를보고 한 바운티를 받았습니다.

  21. 삼성 사용자에게는 위험이 있습니까??
  22. 예, 버그는 해커가 장치를 제어 할 수 있으므로 삼성 사용자에게 보안 위험을 초래합니다.

  23. 취약점에 대한 특정 정보가 있습니까??
  24. 사용자에게 제기하는 위험으로 인해 세 가지 취약점 만 공개되었습니다.

답변:

  1. 해커는 삼성 사용자를 어떻게 감시하고 있습니까??
  2. 해커는 장치의 사전 설치된 앱에서 취약점을 악용하여 삼성 사용자를 스파이 할 수 있습니다. 이러한 취약점은 해커가 장치를 제어하고 민감한 정보에 액세스 할 수 있도록합니다.

  3. 버그의 심각성은 무엇입니까??
  4. 버그는 다양한 수준의 심각성을 가지고 있습니다. 하나의 버그는 해커가 사용자의 메시지를 훔쳐 개인 정보를 손상시킬 수 있습니다. 다른 버그는 해커가 임의의 파일을 읽고 쓸 수있게하여 잠재적으로 개인 데이터 및 민감한 정보에 액세스 할 수 있습니다.

  5. 삼성은 취약점을 알고 있습니다?
  6. 예, 삼성은 취약점을 알고 있습니다. 회사는 버그 바운티 프로그램을 통해 버그에 대해 알리고 사용자의 보안을 보장하기 위해 적극적으로 수정하고 있습니다.

  7. 버그를 수정하는 데 얼마나 걸릴까요??
  8. 버그 수정과 패치 구현 과정은 일반적으로 약 2 개월이 걸립니다. 삼성은 수정이 더 이상의 문제 나 취약점을 유발하지 않도록 광범위한 테스트를 수행해야합니다.

  9. 취약점을 발견 한 사람?
  10. 취약점은 오버저 회사의 창립자 인 Sergey Toshin이 발견했습니다. Toshin은 삼성의 사전 설치 된 앱에 영향을 미치는 12 가지가 넘는 취약점을 확인하고 기술 거인에 책임감있게보고했습니다.

  11. 해커가 버그를 공개하기 위해 얼마나 많은 돈을 받았습니까??
  12. 한 해커는 삼성 장치 내에서 총 14 개의 문제를 공개하여 거의 30,000 달러를 받았습니다. 버그 현상금 보상은 회사에 대한 취약성을 책임감있게 공개하는 개인에게 제공됩니다.

  13. 과도한 스캐너의 목적은 무엇입니까??
  14. 오버리 스캐너는 Samsung 스마트 폰에서 사전 설치된 앱에서 버그 및 취약점을 식별하기 위해 해커가 개발 한 도구입니다. 보안 문제를 식별하고보고하는 과정에 도움이됩니다.

  15. 버그는 삼성에 어떻게 공개 되었습니까??
  16. 버그를 발견 할 책임이있는 해커는 삼성에게 결함에 대해 알렸다. 또한 타사 앱이 삼성 장치에 관리 권한을 부여 할 수있는 방법을 보여주는 비디오를 게시했습니다. 이 증거는 취약점에 대한 인식을 높이고 삼성의 신속한 행동.

  17. 모든 버그가 패치되었습니다?
  18. 일부 버그는 패치되었지만 다른 버그는 여전히 보류 중입니다. 삼성은 사용자의 보안을 보장하기 위해 취약점을 해결하기 위해 적극적으로 노력하고 있습니다. 회사는 철저한 패치 프로세스를 따라 수정의 효과를 보장합니다.

  19. 해커가 버그를보고하기위한 바운티를 받았습니까??
  20. 예, 해커는 버그를 삼성에 책임감있게보고 한 바운티를 받았습니다. 이러한 버그 바운티는 회사가 소프트웨어 또는 시스템에서 취약점을 찾아 공개하는 개인에게 제공하는 보상입니다.

  21. 삼성 사용자에게는 위험이 있습니까??
  22. 예, 발견 된 취약점으로 인해 삼성 사용자에게 보안 위험이 있습니다. 해커는 이러한 취약점을 악용하여 사용자의 장치를 제어하고 개인 데이터에 액세스하여 개인 정보 및 보안을 손상시킬 수 있습니다.

  23. 취약점에 대한 특정 정보가 있습니까??
  24. 사용자에게 중대한 위험을 초래하기 때문에 세 가지 취약점 만 공개되었습니다. 사용자가 잠재적 인 위험을 완전히 알리기 위해 수정 사항이 마련된 후에는 취약점에 대한보다 자세한 정보를 공유 할 수 있습니다.

이 기사는 Tech Times가 소유합니다

Fran Sanders에 의해 작성되었습니다

해커는 사전 설치된 앱에서 버그를 악용하여 사용자를 스파이 할 수 있습니다

Bleeping Computer는 최근 2021 년 초 이래로 과도한 회사 인 Sergey Toshin의 창립자 인 Sergey Toshin이 현재 모든 삼성 장치에 영향을 미치는 12 개 이상의 취약점을 발견했다고보고했습니다.

해커는 사전 설치된 앱을 조작하여 삼성 사용자를 스파이하는 방법을 찾았습니다

해커는 삼성 사용자를 감시하고 있습니다

해커는 다음 목표 인 삼성에 있습니다. Samsung의 사전 설치된 앱을 조작하여 Hackers는 이제 사용자를 감시 할 수 있습니다.

해커는 사용자를보고 전체 시스템을 완전히 제어 할 수도 있습니다. 더 놀라운 것은 버그가 훨씬 더 광범위한 악용 세트에 속하는 것 같습니다. 삼성의 보안 연구원 중 한 명이 기술 거인의 버그 바운티 프로그램 에이 사건을보고했습니다.

삼성은 한국 기술 거인이지만 해커가 시스템을 조작하는 것을 막지는 못했습니다. 회사는 현재 모바일 스마트 폰에 계속 영향을 미치는 최종 취약점을 고치기 위해 노력하고 있습니다.

세 가지 중요한 삼성 문제에 대한 해커

Bleeping Computer는 최근 2021 년 초 이래로 과도한 회사 인 Sergey Toshin의 창립자 인 Sergey Toshin이 현재 모든 삼성 장치에 영향을 미치는 12 개 이상의 취약점을 발견했다고보고했습니다.

이러한 버그가 삼성 사용자에게 제기되는 보안 위험으로 인해 회사는 사건에 대한 가벼운 세부 사항 만 공개합니다. 현재로서는 세 가지 문제 만 제기되었습니다.

온라인 미디어 아울렛에 따르면, Toshin은 또한 문제가 발생하는 가장 위협적인 위험은 해커가 피해자를 성공적으로 속일 때 사용자의 메시지를 훔칠 수 있다고 언급했습니다.

두 가지 문제는 스텔스의 중력 때문에 더 복잡하고 심각합니다.

버그를 이용해 보면 삼성 사용자가 장치에 액세스하기 위해 임의의 파일을 읽고 쓸 수 있기 때문에 삼성 사용자가 무엇이든 할 필요는 없습니다.

삼성은 여전히 ​​버그가 수정 될 때를 확인하지 않았으며, 주로 전체 프로세스가 최대 2 개월이 걸릴 수 있기 때문입니다. 회사는 여전히 추가 문제를 일으키지 않도록 수많은 패치 테스트를 수행해야합니다.

Toshin은 세 가지 보안 위협을 모두보고했으며 이제 바운티에 손을 대고 기다리고 있습니다.

해커는 거의 30,000 달러를 모았습니다

한 해커는 2021 년 초부터 삼성 장치 시스템 내에서 총 14 개의 문제를 공개했기 때문에 거의 30,000 달러를 받았습니다.

해커는 버그에 도움을주기 위해 만든 오버 스캐너를 사용하여 삼성 스마트 폰에 사전 설치된 응용 프로그램에 버그가 있음을 알았습니다.

그는 삼성에게 2 월에 결함에 대해 알리고 심지어 타사 앱이 삼성 장치에 관리 권한을 부여 할 수있는 방법에 대한 비디오를 게시했습니다. 그러나 대규모 부작용이있었습니다. 삼성 장치의 모든 응용 프로그램은 높은 권한을 얻으려고 노력하면서 삭제되었습니다.

버그는 나중에 4 월에 패치되었지만 여전히 관리되는 프로비저닝 앱에 큰 영향을 미쳤으며 이제 CVE-2021-25356으로 표시됩니다.

보상으로 해커는 버그를보고하여 7,000 달러를 받았습니다.

Bleeping Computer는 Toshin이 Setss 앱과 관련하여 다른 문제에 대해 Samsung에게 5,460 달러를 받았다고 언급했습니다. 해커는 실제 시스템 사용자로서 임의의 파일에 액세스했습니다. 이 레이블은 CVE-2021-25393으로 알려져 있습니다.

마지막으로, 그는 2 월의 버그 배치 중 4,850 달러를 얻었으며, 이는 SMS에 액세스하고 세부 사항을 호출 할 수있는 전화 사용자로 위장한 임의의 파일을 생성 할 수있었습니다.

이 기사는 Tech Times가 소유합니다

Fran Sanders에 의해 작성되었습니다

해커는 사전 설치된 앱에서 버그를 악용하여 사용자를 스파이 할 수 있습니다

삼성은 스파이 또는 시스템을 완전히 제어하는 ​​데 사용할 수있는 모바일 장치에 영향을 미치는 여러 취약점을 패치하기 위해 노력하고 있습니다.

버그는 회사를 통해 한 보안 연구원에 의해 발견되고 책임감있게보고 된 더 큰 세트의 일부입니다’S 버그 바운티 프로그램.

삼성 장치에 대한 심각한 문제

연초부터 모바일 앱 보안을 전문으로하는 오버저 회사의 창립자 인 Sergey Toshin은 삼성 장치에 영향을 미치는 12 개 이상의 취약점을 발견했습니다.

그들 중 세 명에게는 그들이 사용자에게 할 위험이 높기 때문에 세부 사항은 현재 가볍습니다. Toshin은 특수성에 들어 가지 않고 BleepingComputer 에이 문제 중 가장 심각하지 않으면 공격자가 피해자를 속일 때 SMS 메시지를 훔치는 데 도움이 될 수 있다고 말했습니다.

다른 두 사람은 더욱 심각하기 때문에 더 심각합니다. 그들을 이용하면 삼성 장치 사용자로부터 조치를 취할 필요가 없습니다. 공격자는이를 사용하여 권한이 높은 임의의 파일을 읽거나 쓸 수 있습니다.

수정 사항이 언제 사용자에게 푸시 될지는 확실하지 않습니다. 프로세스는 일반적으로 패치의 다양한 테스트로 인해 다른 문제가 발생하지 않도록하기 위해 약 2 개월이 걸리기 때문입니다

Toshin은 세 가지 보안 취약점을 모두 책임감있게보고했으며 현재 바운티를 받기를 기다리고 있습니다.

책임감있게 공개 된 17 가지 문제

삼성만으로 해커는 14 개의 이슈를 공개하기 위해 연초부터 30,000 달러에 가까운 $ 30,000를 수집했습니다. 다른 세 가지 취약점은 현재 패치를 기다리고 있습니다

이 바운티에 20,690 달러를 가져온 이미 패치 된 버그 중 7 개에 대해 Toshin.

해커는 작업을 돕기 위해 특별히 만든 오버 리퍼드 스캐너를 사용하여 삼성 장치의 사전 설치된 앱에서 버그를 발견했습니다.

그는 2 월에 결함을보고했으며 제 3 자 앱이 장치 관리자 권한을 어떻게 얻었는지 보여주는 비디오를 발표했습니다. 당시의 제로 데이 인 익스플로잇은 원치 않는 부작용이있었습니다. 권한이 높아지는 과정에서 안드로이드 폰의 다른 모든 앱이 삭제되었습니다.

Samsung의 장치 관리 권한을위한 관리 프로비저닝 앱 활용

버그는 4 월에 패치되었습니다. 관리 조항 앱에 영향을 미쳤으며 이제 CVE-2021-25356으로 추적됩니다. 해커는보고하여 $ 7,000를 받았습니다.

Toshin은 시스템 사용자의 권한을 가진 임의의 파일에 대한 읽기/쓰기 액세스를 얻을 수있는 설정 앱에서 문제 (CVE-2021-25393)에 대한 Samsung과 세부 사항을 공유하기 위해 또 다른 무거운 현상금 (5,460 달러)을 받았습니다.

이 2 월 배치에서 세 번째로 유료 ($ 4,850) 취약점은 전화 세부 사항 및 SMS/MMS 메시지에 액세스 할 수있는 전화기 사용자로 임의의 파일을 작성할 수있었습니다.

삼성은 5 월 에이 결함의 대부분을 패치했습니다. 그러나 Toshin은 BleepingComputer에 삼성이 회사를 통해 공개 한 또 다른 7 개의 버그 세트를 패치했다고 말했다’S 버그 바운티 프로그램.

이들은 사용자 연락처에 대한 읽기/쓰기 액세스, SD 카드 액세스 및 전화 번호, 주소 및 이메일과 같은 개인 정보 유출과 같은 위험이있었습니다.

사용자는 잠재적 인 보안 위험을 피하기 위해 제조업체의 최신 펌웨어 업데이트를 적용하는 것이 좋습니다.

Toshin은 그의 경력에서 550 개가 넘는 취약점을보고하여 Hackerone 플랫폼 및 다양한 Bug Bounty 프로그램을 통해 Bug Bounties에서 백만 달러 이상을 벌었다고보고했습니다.