Alldocube 태블릿 백도어 발견


1. 키나두(Keenadu)란 무엇인가?

카스퍼스키(Kaspersky) 보안팀이 발견한 펌웨어 수준의 악성 백도어입니다. 과거 악명을 떨친 '트리아다(Triada)' 트로이목마와 유사하게, 기기 제조 단계에서부터 운영체제 깊숙이 침투하여 사용자가 인지하기 어렵습니다.

2. 주요 감염 경로 및 방식 (공급망 해킹)

사전 설치(Pre-installed): 사용자가 기기를 사기 전, 제조/공급 단계에서 이미 심어져 나옵니다.

라이브러리 오염: 안드로이드의 핵심 라이브러리인 libandroid_runtime.so에 악성 정적 라이브러리가 몰래 링크되어 빌드됩니다.

루트 프로세스 장악: 기기 부팅 시 모든 앱의 모태가 되는 'Zygote(자이고트)' 프로세스에 삽입됩니다. 이로 인해 시스템 전체와 실행되는 모든 앱에 침투할 수 있는 무소불위의 권한을 갖게 됩니다.


3. 공격자의 목적과 위험성

이 백도어는 다단계 구조를 통해 공격자에게 기기에 대한 "무제한 제어권"을 부여합니다.

수익 창출: 브라우저 검색 엔진 조작, 강제 광고 노출, 몰래 앱 설치.

확산 범위: 알도큐브(Alldocube) 등 저가형 안드로이드 태블릿에서 주로 발견되었으며, 구글 플레이 스토어와 샤오미 겟앱스 등 공식 스토어의 앱에서도 흔적이 발견되었습니다.

피해 규모: 전 세계 약 13,715명 이상 감염 (러시아, 일본, 독일, 브라질, 네덜란드 등).


4. 사용자를 위한 대응 방안

보안 업데이트 필수: 제조업체에서 배포하는 안드로이드 최신 보안 패치를 즉시 설치해야 합니다.

검증된 기기 구매: 출처가 불분명하거나 보안 검증이 취약한 저가형 브랜드 기기 구매 시 주의가 필요합니다.

백신 프로그램 활용: 펌웨어 수준의 공격은 탐지가 어렵지만, 카스퍼스키 등 신뢰할 수 있는 모바일 보안 앱을 통해 주기적인 검사를 권장합니다.


알도큐브(Alldocube) 태블릿 백도어



iPlay 50 mini Pro (8+256GB/8+128GB, Android 13) 


iPlay 60 mini Pro (8+128GB, Android 14)  iPlay 60 Pro (8+128GB, Android 14) 


iPlay 70 Pro (6+256GB, Android 14)

Post a Comment

다음 이전