Skip to main content

원신 등 안드로이드 앱/게임의 클립보드 접근을 막기

iOS 버전의 원신에서 켜자마자 클립보드를 복사해갔다는 "Safari에서 붙여넣은 원신" 메시지가 뜬 이미지가 돌아다녔는데요. 이 메시지는 iOS 14에서 추가된 클립보드 관련 시스템 메시지로 어떤 앱이 다른데서 복사한 클립보드 내용을 자기 앱으로 가져갔음을 의미해요. 그리고 iOS 14부터 등장한 이 메시지를 통해 iOS의 여러 앱에서 클립보드를 복사해갔다는 것이 들통나 시끄러웠기도 했어요. 그러면 하나. 안드로이드나 PC판에도 그러지 않을까 싶어 불안감이 커지실 수도 있을 것 같아요.  다행히 안드로이드에서는 안드로이드 10.0 (API 29) 부터 기본 키보드 외에는 포커스를 갖지 않은 백그라운드 앱이 클립보드를 읽어갈 수 없으니 기본적인 부분은 안심하셔도 되요. 그러면... 이번 경우처럼 포어그라운드, 현재 메인으로 띄워져있는 앱의 경우는 어떨까요? 아쉽게도 이에 대한 메시지(iOS처럼 "A앱에서 붙여넣은 B앱")나 이를 막는 제어 기능은 없더라구요. 😂😂 그렇다고 낙심하지 마세요. 3년전 xda 글 에 따르면 adb 명령을 통해 클립보드 접근을 제어할 수 있다고 하니까요. adb shell 을 실행하시려면 PC에서는 여기를 눌러 윈도, 맥, 리눅스 용으로 platform tools를 내려받아 실행할 수 있도록 압축을 풀어두셔야 하고 안드로이드 기기에서는 USB 디버깅을 켜두셔야 명령 실행이 가능해요. 이 부분은 검색을 통해 확인하실 수 있는데 대략적으로는 설정 앱의 기기 정보에서 '빌드 번호'를 8번 이상 누르고 화면 잠금(설정된 경우에만)을 풀어주시면 되요. 압축이 풀린 폴더에 명령 프롬프트를 여시면 되는데, 주소 표시창에서 cmd를 입력한 뒤 엔터를 누르시면 그 폴더의 자리의 명령 프롬프트가 열려 편해요. 그리고 한 번 클립보드 접근하는 앱이 얼마나 많은지 확인해볼까요. 개발자가 READ_CLIPBOARD 권한을 선언한 앱은 설치 후 이 권한이 자동으로 주어져요. 접근 허용된 앱> ad

탈중앙화 SNS 마스토돈

트위터랑 비슷한 SNS라며 세세한 기능을 내세운 마스토돈이 탈 중앙화를 통해 개별 인스턴스 운영자들에게 권력을 부여하고, 이용자 개인은 이런 인스턴스에 가입해 SNS 생활을 시작합니다. 그치만 그 인스턴스 운영자가 얼마나 원리원칙에 공정하게 움직여줄 지는 기대할 수 없는게 현실입니다.

백업을 시행하지 않아 서버 고장 한 방에 그동안 여러분이 이루어온게 날아갈 수도 있는 곳이고, 인스턴스 닫고 도망가버리면 뜬금없이 서비스 종료라는 날벼락을 맞게 되죠. 또한 소속 인스턴스가 다른 인스턴스들로부터의 연합을 거부당해 고립되는 일도 생깁니다. 연합을 거부당한다는 것은 그 소속 계정과 글들 전부가 다른 인스턴스로부터 차단당해 서로 소통할 수 없는 갈라파고스가 되고 마는 것과 같습니다.

그러면 "다른 멀쩡한 인스턴스 찾아 다시 가입하면 되겠지" 싶으시지만 귀찮은것도 있겠으나, 이렇듯 공정하지 않은 인스턴스 운영자가 적지 않다면 어떨까요. 저는 그 의심을 놓을 수 없기에 마스토돈을 하지 않습니다.

이제 인스턴스 운영진은 Direct 메시지를 무단으로 읽을 수 없게 암호화 기술 도입의 바람이 불려나봅니다. 이런다면 저도 마음이 흔들릴 수 있을거 같아요. 하단 갱신표 참고.

-----------------------------------------------------------------------------------------------------------
아래 글은 보안 업체 Malwarebytes 에서 마스토돈을 바라본 글입니다.
https://blog.malwarebytes.com/security-world/2017/04/mastodon-risks/
>아이디가 유일하지 않다 - 유사 인스턴스와 중복된 아이디로 계정을 만들어 혼동을 일으킬 수 있음
>공인된 계정이 없다 - 아무도 그 신원을 신뢰해선 안됩니다.
>삭제 불가능 - 연방으로 전파된 글은 삭제할 수 없습니다.
>운영자를 신뢰할 수 없다 - 비공개 계정 글도 운영자는 읽을 수 있습니다.


2017-12-11
--------------

마스토돈의 연방으로 퍼진 글이 삭제되지 않는 것은 버그였으며 삭제시 지시가 다른 인스턴스로 전파되므로 이 지시를 따르는 곳은 안전할 것 같습니다.

마스토돈 비공식 홍보 계정 트윗지기 분께서 "삭제 이벤트 역시 다른 서버로 전파된다"고 전해주셨습니다. 지금 안 쓰는 입장으로 알기가 어려웠는데 정정 감사합니다. 
이로써 한 가지 걱정만 남았네요. 다행입니다.
https://mobile.twitter.com/LaruYan/status/1030038653857189888




하지만 운영주체나 커뮤니티에 관한 논란은 계속될 것으로 보입니다.

[버지] 트위터 라이벌 마스토돈 역시 집단 린치로부터 안전하지 않다
인포워즈 알렉스 존스를 트위터에서 정지시키지 않자 마스토돈으로 이주한 윌 휘튼, 그는 마스토돈을 써 본 다음 장문의 블로그 포스트에서 트위터보다 더 심한 잔인함, 독설, 경멸, 증오를 겪었다고.
https://mobile.twitter.com/LaruYan/status/1035696223234088962

휘튼이 트위터 이용도중 LGBT의 T에 대해서 트롤과 동급 취급하며 차단을 남발했습니다. 한 미디움 이용자는, 그의 이런 과거 행동 때문에 존재만으로도 불쾌감과 위협을 느끼게 됐다고 말했습니다. 휘튼은 마스토돈 계정을 만들자마자 욕설을 받았고 "BOFA는 뭐다?" 드립에 낚이기도
마스토돈 창립자 유겐 로코는 상황이 이렇게 진행된 것에 대해 언짢아 하며 '자신은 다른 인스턴스에 대해 영향력을 행사할 수 없음'을 강조했다. 휘튼은 마스토돈이든 트위터든 온라인 상의 공격이나 개싸움이 제한받지 않고 사람들이 이 일에 보람을 느끼는 작태에 이젠 SNS를 그만두겠다고 했다
  

트위터의 시아란/아란시스토르 님께서도 운영주체에 대한 고민을 이야기해주셨습니다.
인용하는 대신 링크를 드리는 점 양해 바랍니다.


https://mobile.twitter.com/aransistore/status/1029903381039525890 

https://mobile.twitter.com/aransistore/status/1029903893172346883
https://mobile.twitter.com/aransistore/status/1029904456253464576
https://mobile.twitter.com/aransistore/status/1029904895057379328
https://mobile.twitter.com/aransistore/status/1029906001812570112
https://mobile.twitter.com/aransistore/status/1029906429501530112   


만약 삭제지시를 안따르는 서버가 있다면 삭제가 필요할 때 곤란한 상황을 맞이할 수도 있겠네요. 트위터보다 통제가 더 힘들면 쓰기에 곤란한 서비스가 되지 않을까 싶습니다. 


--------------------
 2020-06-22

누군가 제보해주셔서 알게된건데 마스토돈 Direct Message에 E2E(수발신측에게만 보이도록 암호화)하는 기술을 도입하는 시도가 있다고 합니다. 아래는 그 중 하나로, Tanker 라는 서비스를 이용하여, 인스턴스를 통하는 기존 방식에는 암호화된 메시지를, 복호화는 Tanker 사용으로 분리해, 인스턴스 운영진의 메시지 접근을 막으려는 것으로 보입니다.

https://dev.to/tanker/taking-mastodon-security-to-the-next-level-part-1-encrypt-your-toots-2p00 
https://dev.to/tanker/taking-mastodon-s-security-to-the-next-level-part-2-exchange-encrypted-messages-o4c 

Comments

Popular posts from this blog

VLC로 크롬캐스트에 영상 전송하기

크롬캐스트는 구글이 만들고 TV나 모니터의 HDMI 포트에 꽂는 동글로, 파일을 읽는 기능은 없지만 유튜브, 구글 플레이 무비, 푹, 라프텔 등 지원되는 서비스에서 스트리밍되는 영상을 연결된 화면으로 뿌려주는 역할을 해요. 현재 1세대,  2세대, 울트라, 3세대까지 나왔어요. <세대별 차이> 1세대 (단종) - 2.4GHz 와이파이 Wi-Fi 4 (802.11n)만 지원 - 최대 1080p @ 30fps - VP8, AVC(H264) 영상 재생 - HDMI 플러그가 동글에 고정 - TV의 USB 포트 전원만으로 작동 2세대 (단종) - 5GHz 와이파이 Wi-Fi 5 (802.11ac)도 지원 - 최대 1080p @30fps, 720p @60fps - HDMI 플러그가 기기에서 나와 케이블로 연결, 유연한 설치 가능 울트라 (국내 미출시. 해외 직구시 $69) - 최대 2160p UHD - HDR10, 돌비비전(HDR) 지원 - 동봉된 전원공급기를 꽂아둬야 하며, 여기에 유선 인터넷 연결이 가능. 3세대 (판매중, 54,900원) - 최대 1080p @60fps <크롬캐스트를 지원하는 동영상 플레이어> 범용 동영상 플레이어 앱 중에서는 VLC(PC판 클래식) , nPlayer (유료) 가 크롬캐스트로 영상을 전송시킬 수 있는 것으로 보여요. 팟플레이어는 캐스트 기능을 못찾겠네요. 따라서 오늘은 VLC를 통해 영상을 캐스트해볼게요. ㅣ_ㅣ)V 방법은 간단해요. 크롬캐스트를 켜두시면 렌더러에 뜨는데, Playback - Renderer 메뉴의 목록에서 크롬캐스트 이름을 클릭하시면 되요. 이 때 재생중인 영상이 PC에선 사라지고 캐스트 단말에만 뜹니다. 앞서 말했듯 크롬캐스트는 세대별로 지원 코덱이나 스펙이 차이납니다. 이 규격에 맞지 않는 영상은 못 볼까요? 아니에요. ' ')+ 아래의 창에서 OK를 누르면 실시간 변환 모드로 재생되니 일단은 괜찮아요.

원신 등 안드로이드 앱/게임의 클립보드 접근을 막기

iOS 버전의 원신에서 켜자마자 클립보드를 복사해갔다는 "Safari에서 붙여넣은 원신" 메시지가 뜬 이미지가 돌아다녔는데요. 이 메시지는 iOS 14에서 추가된 클립보드 관련 시스템 메시지로 어떤 앱이 다른데서 복사한 클립보드 내용을 자기 앱으로 가져갔음을 의미해요. 그리고 iOS 14부터 등장한 이 메시지를 통해 iOS의 여러 앱에서 클립보드를 복사해갔다는 것이 들통나 시끄러웠기도 했어요. 그러면 하나. 안드로이드나 PC판에도 그러지 않을까 싶어 불안감이 커지실 수도 있을 것 같아요.  다행히 안드로이드에서는 안드로이드 10.0 (API 29) 부터 기본 키보드 외에는 포커스를 갖지 않은 백그라운드 앱이 클립보드를 읽어갈 수 없으니 기본적인 부분은 안심하셔도 되요. 그러면... 이번 경우처럼 포어그라운드, 현재 메인으로 띄워져있는 앱의 경우는 어떨까요? 아쉽게도 이에 대한 메시지(iOS처럼 "A앱에서 붙여넣은 B앱")나 이를 막는 제어 기능은 없더라구요. 😂😂 그렇다고 낙심하지 마세요. 3년전 xda 글 에 따르면 adb 명령을 통해 클립보드 접근을 제어할 수 있다고 하니까요. adb shell 을 실행하시려면 PC에서는 여기를 눌러 윈도, 맥, 리눅스 용으로 platform tools를 내려받아 실행할 수 있도록 압축을 풀어두셔야 하고 안드로이드 기기에서는 USB 디버깅을 켜두셔야 명령 실행이 가능해요. 이 부분은 검색을 통해 확인하실 수 있는데 대략적으로는 설정 앱의 기기 정보에서 '빌드 번호'를 8번 이상 누르고 화면 잠금(설정된 경우에만)을 풀어주시면 되요. 압축이 풀린 폴더에 명령 프롬프트를 여시면 되는데, 주소 표시창에서 cmd를 입력한 뒤 엔터를 누르시면 그 폴더의 자리의 명령 프롬프트가 열려 편해요. 그리고 한 번 클립보드 접근하는 앱이 얼마나 많은지 확인해볼까요. 개발자가 READ_CLIPBOARD 권한을 선언한 앱은 설치 후 이 권한이 자동으로 주어져요. 접근 허용된 앱> ad

윈도10 포트 고갈(유령 점유) 문제 해결방법

이렇게 시작됐어요. 어느날부터 개발툴이며 로컬 실행이며 프로그램 실행이며 포트가 막혔다며 포트가 바뀌거나 아예 작동되지 않는 일이 일어나기 시작했어요. 웹 개발시 리액트는 포트 번호나 로컬 주소를 콘솔에 띄워주지 않고 바로 웹브라우저를 띄우다보니 닫고 나면 다시 열 때 기본 포트 3000번이 아니면 이걸 못 찾으니 netstat 이나 Process Explorer , TCPView 등에서 찾아보는 등 고생하게 되더라구요. 예시로 든 프로그램은 IntelliJ IDEA 라는 개발 도구인데,  이 프로그램은 6942부터 6991까지 총 50개의 포트를 시도하기 때문에 한두개 막혀서 일어나는 문제가 아니였던거예요. "IDE가 서버 시작을 위해 폴더를 잠그려고 하면 번호 6942 부터 6991까지의 포트 중 먼저오는 하나를 점유하려고 합니다. 범위내 포트 50개가 모두 점령된것은 흔한 일이 아닙니다. 네트워킹 오류나 보안SW 때문일 수 있습니다." -IDEA 구동 실패: 주소가 이미 사용중입니다, JetBrains 커뮤니티- 그밖에 3306번을 쓰는 MySQL도 켜지지 않아서 포트를 바꿔줘야하는 상황도 겪었고, 이 때 개발초보인 저에겐 이 포트번호를 쓰는 개발품의 포트 설정을 모두 바꿔줘야하는 불편이 있었어요. 그런데 이렇게 누군가 먹어버린 포트는 netstat 등의 도구를 쓰면 나오기 마련이죠? 그런데  제가 겪은 문제는 이들 프로그램에서 해당 포트는 점유되지 않은 걸로 나왔고 그래서 sudo nc -l -p 3306 같이 직접 점유를 시도해보는 방법밖에 알 길이 없었어요.  이럴 때 재부팅을 시켜보면 점유된게 사라지곤 해서 다행으로 여기고 쓰다 보면 다른데가 점유되어 있더라구요. 흠... 그래서 인터넷에 검색을 해서 Hyper-V의 vEthernet 어댑터도 꺼보고 했지만 오래 가는 해결 방법은 아니었어요. 그러다가 문득 IntelliJ IDEA에서 범위단위로 포트를 찾는다는 생각에 검색어를 '포트 점유'에서 '포트