스마트폰의 대중화를 이끌고 있는 아이폰은 이제 개인을 떠나 기업에서 이용하는 추세가 늘고 있습니다.

하지만, 휴대폰의 특성상 분실이나 도난에 대한 위험이 있으며, 이메일이나 연락처와 같은 회사의 중요한 정보가 외부에 누출되면 큰 문제를 야기할 수 있습니다.

일부 사용자들은 아이폰에 비밀번호를 걸거나 애플의 서비스를 이용하기도 하지만, 실제적으로 충분치 않다는 보안 업계의 뉴스가 있어서 소개합니다.

최근 독일에 위치한 프라운호퍼 SIT 연구소의 Boffins에 따르면 아이폰에 비밀번호가 걸려있더라도 해킹(JB)를 통해 손쉽게 정보를 빼낼 수 있다고 밝혔으며 이와 관련된 동영상도 유튜브에 공개했습니다.


최신 버전의 아이폰 펌웨어를 사용했으며, 복잡한 비밀번호를 사용하더라도 그 여부에 관계없이 해킹이 가능하며 그 이유는 비밀번호가 저장되는 IOS를 우회하는 기술을 사용했기 때문이라고 합니다.

또한, 심(SIM) 카드가 없더라도 아이폰에 저당되어 있는 이메일의 암호나 VPN, 무선랜의 비밀번호까지 손쉽게 파악할 수 있습니다. 

결론적으로 기업에서 아이폰을 전사적으로 도입하여 사용하는 경우에 만약 직원이 아이폰을 분실하는 경우에는 해당 사용자의 이메일 암호를 변경해야 하며, VPN 접속이 이뤄지는 경우 VPN 계정 정보도 바꿔야 합니다. 또한 WIFI를 사용한다면 WIFI의 암호도 바꿔야 하며, 이러한 경우 다른 직원들의 불편함을 야기할 가능성이 높다고 볼 수 있습니다.

감사합니다.


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 출시한 아이폰 4에서는 새로운 기능을 가진 앱을 제공하고 있는데 그 중에서 iMovie라고 하는 동영상을 편집하는 소프트웨어가 있습니다.

    iMovie는 아이폰 3GS나 아이팟에서 동작하지 않고, 오직 아이폰 4에서만 동작합니다. 하지만, 외국의 해커가 해킹을 통해 아이폰 3GS에서 동작하게 만드는 방법과 시연 동영상을 공개했습니다.

     

    아이폰 3GS에서 iMovie를 실행하기 위해서는 해킹(JB, JailBreak)을 해야 하고, 펌웨어(.ipa)도 일부 수정을 해야 합니다. 해킹 방법에 대한 자세한 사항은 아래 링크를 참고하십시오.


    한편, 애플이 iMovie 제품을 아이폰 4에만 독점적으로 제공하는 데에 대한 여러가지 설이 있습니다. 어떤 사람은 아이폰 3GS의 낮은 CPU와 메모리 때문에 iMovie를 실행할 때 문제가 있기 때문이라고도 하고, 어떤 사람은 아이폰 4에서 새롭게 제공하는 기능이 부족하기 때문일 것이라도 합니다.

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      애플 사는 최신형 iMac을 출시하면서 매직 마우스라는 새로운 개념의 마우스를 출시했습니다. 매직 마우스는 블루투스라는 무선 통신 방식을 이용합니다.


      당연히 iMac에서만 사용할 수 있으며, 제품 출시 초기에는 윈도우와 같은 운영체제에서는 지원하지 않았습니다.

      하지만, 부트캠프를 통해 윈도우에서 사용할 수 있는 드라이버가 추출되었으며, 인터넷 상에서 구해 설치하여 사용할 수 있습니다.

      다운로드: 32비트 버전64비트 버전

      뭐 이정도까지는 충분히 이해할 수 있습니다.

      최근 BTStack Project에서는 아이폰 + 레이저 가상 키보드 + 매직 마우스를 함께 사용하는 동영상이 공개되었습니다. 조금 지나면 아마도 보다 자세한 정보가 나올 것으로 예상됩니다.

       
      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        아이폰이 나온 이래로 아이폰의 해킹 방법에 대해 다양한 뉴스거리가 나왔습니다. 하지만, 아이폰은 유닉스 계열의 운영체제가 내부에 있으며 이러한 관계로 실제 해킹을 하는 방법이 그리 쉽게 설명되지는 않았습니다.

        하지만, Gizmodo 사이트에서는 아이폰에서 서드파티 애플리케이션을 설치하는 방법을 단계별로 세분화하여 자세하게 설명한 자료가 공개되었습니다.
        사용자 삽입 이미지



        사이트 링크: http://gizmodo.com/gadgets/piece-of-cake/how-to-install-apps-on-your-iphone-easily-no-hacking-skills-required-291184.php


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          애플社가 야심차게 준비하여 지난 달 말에 미국에서 판매하기 시작한 아이폰(iPhone)은 새로운 인터페이스와 애플이 제작 판매한다는 명성에 힘입어 화제가 되고 있습니다.

          지난 번 포스트에서 아이폰이 해커의 표적이 되고 있다는 소식을 전해 드린 적이 있습니다. 이제 나온지 겨우 일주일 정도밖에 안 지났지만, 이미 아이폰에 대한 취약점을 발견했다는 소식이 여기저기에서 들려 오고 있습니다.

          Errata Security의 보안 전문가는 이미 아이폰에서 여러 개의 보안 취약점을 발견했다고 주장했습니다. 가장 핵심적인 취약점은 모두 3개를 발견했다고 합니다.
          • 사파리 브라우저에서 힙 오버플로 버그
          • 블루투스 기능을 이용할 때 발생가능한 서비스 거부 버그
          • 무선(WIFI) 연결을 통해 전송되는 채팅 프로그램의 채팅 데이터가 노출될 수 있는 엿보기 버그 - 세부정보

          한편, 모바일 전문 보안 기업 Flexilis의 CEO John Hering은 아이폰에 대한 취약점을 발견하여 이를 애플에게 알려 주어 해결토록 통보하였다고 합니다. 보안 전문가들은 현재까지 알려진 버그는 이정도이지만 실제로는 더 많은 버그가 발견되고 있을 것이라 언급하고 있으며, 애플이 이러한 버그를 수정할 때까지 취약점에 대한 정보가 노출되지는 않을 것이라고 합니다.

          이러한 아이폰의 보안상 취약점은 맥에서 사용되는 OS X라는 운영 체제를 그대로 사용하기 때문에 더 빨리 발견되는 것으로 보입니다. 물론, OS X는 윈도우 등의 여타 운영체제보다 보안상 훨씬 안전하다고 알려져 있으며, 이러한 운영체제를 탑재한 아이폰의 예를 보더라도 다른 모바일 장비에 비해 보안이 우수하다는 평입니다.

          하지만, 동일한 운영체제를 사용하는 장점이 바로 단점으로 둔갑하는 아이러니한 사태가 발생하는데 바로 위에서 언급한 보안 취약점 3종세트가 바로 여기에 해당합니다. 그리고, iTunes 서비스에서는 7월 5일에 업데이트가 예정되어 있다고 발표한 바 있습니다.
          사용자 삽입 이미지

          이제 새로운 소식 한가지를 전합니다. 지난 번 포스트에서 해커들이 목표로 삼았던 AT&T 네트워크의 인증 부분을 우회하여 활성화(activate)하는 방법을 찾았다는 소식입니다. 리버스 엔지니어로 유명한 Jon Lech Johansen는 예전에 애플의 iTunes에서 구매한 음악 파일의 암호화를 깬 장본인으로 이번에도 명성에 걸맞게 이러한 공격 루트를 알아 낸 것으로 생각됩니다.

          DVD Jon은 이미 이러한 활성화 기법을 사용할 수 있는 소프트웨어인 Phone Activation Server v1.0을 공개하였읍니다. 이 프로그램은 자동으로 해킹을 진행할 수 있도록 도와주지만, 호스트 파일 등을 조작할 수 있는 어느정도의 지식을 필요로 한다고 합니다.

          이 프로그램을 구동하기 위해서는 MS .NET Framwork v2.0이 설치되어 있어야 하며, DVD Jon의 사이트에서는 아이폰 독립기념일 이라는 포스트로 해킹하는 방법 등을 자세히 알려주고 있습니다.

          이 해킹 방법으로 아마도 AT&T와 함께 서비스하려는 계획에 일부 차질이 있을 것이라 예상되지만, 업데이트 등으로 이를 차단할지는 아직 미지수입니다.

          아이폰에 대한 추가적인 해킹 정보가 나오면 다시 알려 드리겠습니다.

          감사합니다.
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus


            Web Analytics Blogs Directory