1. 키나두(Keenadu)란 무엇인가?
카스퍼스키(Kaspersky) 보안팀이 발견한 펌웨어 수준의 악성 백도어입니다. 과거 악명을 떨친 '트리아다(Triada)' 트로이목마와 유사하게, 기기 제조 단계에서부터 운영체제 깊숙이 침투하여 사용자가 인지하기 어렵습니다.
2. 주요 감염 경로 및 방식 (공급망 해킹)
사전 설치(Pre-installed): 사용자가 기기를 사기 전, 제조/공급 단계에서 이미 심어져 나옵니다.
라이브러리 오염: 안드로이드의 핵심 라이브러리인 libandroid_runtime.so에 악성 정적 라이브러리가 몰래 링크되어 빌드됩니다.
루트 프로세스 장악: 기기 부팅 시 모든 앱의 모태가 되는 'Zygote(자이고트)' 프로세스에 삽입됩니다. 이로 인해 시스템 전체와 실행되는 모든 앱에 침투할 수 있는 무소불위의 권한을 갖게 됩니다.
3. 공격자의 목적과 위험성
이 백도어는 다단계 구조를 통해 공격자에게 기기에 대한 "무제한 제어권"을 부여합니다.
수익 창출: 브라우저 검색 엔진 조작, 강제 광고 노출, 몰래 앱 설치.
확산 범위: 알도큐브(Alldocube) 등 저가형 안드로이드 태블릿에서 주로 발견되었으며, 구글 플레이 스토어와 샤오미 겟앱스 등 공식 스토어의 앱에서도 흔적이 발견되었습니다.
피해 규모: 전 세계 약 13,715명 이상 감염 (러시아, 일본, 독일, 브라질, 네덜란드 등).
4. 사용자를 위한 대응 방안
보안 업데이트 필수: 제조업체에서 배포하는 안드로이드 최신 보안 패치를 즉시 설치해야 합니다.
검증된 기기 구매: 출처가 불분명하거나 보안 검증이 취약한 저가형 브랜드 기기 구매 시 주의가 필요합니다.
백신 프로그램 활용: 펌웨어 수준의 공격은 탐지가 어렵지만, 카스퍼스키 등 신뢰할 수 있는 모바일 보안 앱을 통해 주기적인 검사를 권장합니다.
알도큐브(Alldocube) 태블릿 백도어
iPlay 50 mini Pro (8+256GB/8+128GB, Android 13)
iPlay 60 mini Pro (8+128GB, Android 14) iPlay 60 Pro (8+128GB, Android 14)
iPlay 70 Pro (6+256GB, Android 14)
댓글 쓰기