iOS 버전의 원신에서 켜자마자 클립보드를 복사해갔다는 "Safari에서 붙여넣은 원신" 메시지가 뜬 이미지가 돌아다녔는데요. 이 메시지는 iOS 14에서 추가된 클립보드 관련 시스템 메시지로 어떤 앱이 다른데서 복사한 클립보드 내용을 자기 앱으로 가져갔음을 의미해요. 그리고 iOS 14부터 등장한 이 메시지를 통해 iOS의 여러 앱에서 클립보드를 복사해갔다는 것이 들통나 시끄러웠기도 했어요. 그러면 하나. 안드로이드나 PC판에도 그러지 않을까 싶어 불안감이 커지실 수도 있을 것 같아요. 다행히 안드로이드에서는 안드로이드 10.0 (API 29) 부터 기본 키보드 외에는 포커스를 갖지 않은 백그라운드 앱이 클립보드를 읽어갈 수 없으니 기본적인 부분은 안심하셔도 되요. 그러면... 이번 경우처럼 포어그라운드, 현재 메인으로 띄워져있는 앱의 경우는 어떨까요? 아쉽게도 이에 대한 메시지(iOS처럼 "A앱에서 붙여넣은 B앱")나 이를 막는 제어 기능은 없더라구요. 😂😂 그렇다고 낙심하지 마세요. 3년전 xda 글 에 따르면 adb 명령을 통해 클립보드 접근을 제어할 수 있다고 하니까요. adb shell 을 실행하시려면 PC에서는 여기를 눌러 윈도, 맥, 리눅스 용으로 platform tools를 내려받아 실행할 수 있도록 압축을 풀어두셔야 하고 안드로이드 기기에서는 USB 디버깅을 켜두셔야 명령 실행이 가능해요. 이 부분은 검색을 통해 확인하실 수 있는데 대략적으로는 설정 앱의 기기 정보에서 '빌드 번호'를 8번 이상 누르고 화면 잠금(설정된 경우에만)을 풀어주시면 되요. 압축이 풀린 폴더에 명령 프롬프트를 여시면 되는데, 주소 표시창에서 cmd를 입력한 뒤 엔터를 누르시면 그 폴더의 자리의 명령 프롬프트가 열려 편해요. 그리고 한 번 클립보드 접근하는 앱이 얼마나 많은지 확인해볼까요. 개발자가 READ_CLIPBOARD 권한을 선언한 앱은 설치 후 이 권한이 자동으로 주어져요. 접근 허용된 앱> ad...
애플의 거의 모든 운영체제에서 SSL/TLS(https) 사이트 이용시 다른 누군가가 사이트를 사칭할 수 있는 오류가
발견되었습니다. 키 교환시 임의의 키를 넣거나 키를 넣지 않아도 https 인증에 아무런 문제가 없는 버그로, 즉 HTTPS를
쓰셔도 여러분의 정보가 다른 누군가에게 팔려갈 가능성이 껑충 뛰었단 이야기입니다.
걸어둔 사이트에서 쓰고계신 브라우저는 어떤지 확인해보실 수 있습니다.
AOSP 브라우저(4.4.2) - 영향 없음.
삼성 갤럭시 브라우저(4.1.2) - 영향 없음.
안드로이드 Firefox 27 - 영향 없음.
안드로이드 크롬 32- 영향 없음
IE 11 - 영향 없음
Firefox 27 - 영향 없음
Chrome 32 - 영향 없음
https://gotofail.com/
2014-02-14
-----------------------
사파리에서는 불과 몇 달 전인 2018년 9월에도 사칭 버그가 또 드러나기도 했습니다.
걸어둔 사이트에서 쓰고계신 브라우저는 어떤지 확인해보실 수 있습니다.
AOSP 브라우저(4.4.2) - 영향 없음.
삼성 갤럭시 브라우저(4.1.2) - 영향 없음.
안드로이드 Firefox 27 - 영향 없음.
안드로이드 크롬 32- 영향 없음
IE 11 - 영향 없음
Firefox 27 - 영향 없음
Chrome 32 - 영향 없음
https://gotofail.com/
2014-02-14
-----------------------
사파리에서는 불과 몇 달 전인 2018년 9월에도 사칭 버그가 또 드러나기도 했습니다.
페이지가 로드 되기 전에도 location.assign(string)으로 이동하려는 URL로 주소창이 바껴서 사이트의 진위 여부를 오해하게 되는 스푸핑 기법이 사파리에서 지금도 통하는데 iOS에서는 포트 번호도 나타나지 않는다.
이 취약점에 당하지 않으려면 주소창을 확인하시면 됩니다. 익숙하지 않은 숫자(포트번호)가 주소에 보이고, 비공개 연결을 뜻하는 자물쇠 아이콘이 보이지 않으며, 로딩 막대가 멈춰 있음을 살피세요. 엣지는 8월 패치로 해결. 파폭은 로딩 결과가 보일 때 주소칸이 바뀝니다.
Comments
Post a Comment