며칠 전 저는 ESET Security Days 라는 보안 컨퍼런스(security conference) 에 참석 했습니다. 꽤 많은 흥미로운 세션이 있었고 정보 보안(information security) 분야에서 일하는 똑똑한 사람들을 꽤 많이 만났습니다 . 그 중 한 명이 ESET 의 선임 연구원(Senior Research Fellow) 인 Nick FitzGerald 입니다. 그는 Android 생태계 의 보안을 관리하고 있으며 (Android ecosystem)Android 기기 의 맬웨어 및 보안(malware and security) 에 대한 인터뷰에서 그를 게스트로 초대할 수 있어 행운이었습니다 . 그는 재미있는 말을 많이 했고 당신은 이 인터뷰를 읽어야 합니다.
닉 피츠제럴드는 누구인가?
인터뷰에 들어가기 전에 Nick FitzGerald(Nick FitzGerald) 에 대해 이야기하고 싶습니다 . 그는 매우 사적인 사람이며 인터넷에서 그에 대한 정보를 거의 찾을 수 없습니다. 현재 그는 주로 Android 생태계(Android ecosystem) 에 중점을 두고 ESET Australia 에서 정보 보안(information security) 을 담당하고 있습니다 . Nick 은 (Nick)VB100 인증(VB100 certification) 방법론을 수립하고 Virus Bulletin 에서 최초의 VB100 테스트를 실행한 사람 중 한 명입니다 . ESET(job at ESET) 에서의 근무와 함께 그는 여전히 Virus Bulletin 의 자문 위원회 구성원으로 일하고 있습니다.
그를 만났을 때 나는 그의 친절함과 개방성(friendliness and openness) 을 매우 즐겼습니다 . 그는 컨퍼런스 동안 흥미로운 정보를 많이 공유했으며 잠시 식사를 하는 동안 우리의 대화와 유머 감각이 매우 즐거웠습니다. 그를 만나서 반가웠고(pleasure meeting) 그가 이 인터뷰에 게스트로 참여하게 되어 매우 기쁩니다.
오늘날 Android 사용자 를 대상으로 하는 가장 일반적인 유형의 맬웨어는 무엇입니까 ?
원격 측정 공유 옵션을 활성화한 설치 기반 의 탐지 원격 측정(detection telemetry) 데이터에서 가장 많은 탐지 비율은 우리가 잠재적으로 원하지 않는 애플리케이션(Potentially Unwanted Applications) (또는 PUA )이라고 하는 일반적인 클래스입니다. 모든 고객이 PUA(PUAs) 를 감지하도록 선택하는 것은 아닙니다. 이는 설치 시 옵션이며 기본 설정이 없습니다. 고객이 스스로 선택해야 합니다. PUA(PUAs) 는 일반적으로 숨겨진 기술을 사용하여 결과를 달성하는 앱으로, 명백히 악의적이지는 않지만(고객의 선택 없이 당사 제품에 의해 완전히 차단됨) 경험에 따르면 많은 고객이 자신의 기기에서 실행하기를 원하지 않습니다.
PUA(PUAs) 다음으로 실제 맬웨어 탐지 를 살펴보면 올해 고객 기기에서 차단된 가장 일반적인 유형의 Android 맬웨어 는 "드로퍼"입니다. (Android malware)이들은 일반적으로 합법적인(일반적으로 매우 비정상적이지만) 앱과(app and something) 악성 앱의 번들입니다. 일반적으로 악성 구성 요소는 초기 앱 설치 후 어느 정도까지는 설치되거나 활성화되지 않습니다. 이것은 Android 맬웨어(Android malware) 분야에서 비교적 최근에 개발되었지만 맬웨어 작성자에게 빠르게 인기를 얻었습니다. 그런 드로퍼에 의해 설치되는 앱은 무엇이든 될 수 있지만 현재 PUA 광고(PUA advertising) 앱이 가장 일반적인 페이로드인 것 같습니다.
기기가 맬웨어에 감염되면 Android 사용자에게 발생할 수 있는 가장 끔찍한 일은 무엇입니까 ?
나는 이런 일이 일어나고 있는지 알지 못하지만 이론적으로 장치는 고의적이든 의도하지 않든 "벽돌"이 될 수 있습니다. 예를 들어, 가장 은밀한 비밀(및 사진)을 모두 도난당하여 웹에 게시하거나 다른 방법으로 귀하를 당황하게 하거나 몸값을 지불하는 데 사용하는 것보다 더 좋은지 나쁜지는 귀하가 누구이고 무엇을 유지하는지에 따라 달라질 수 있습니다. , 또는 스마트폰에서 액세스할 수 있습니다.
실제 안드로이드 악성코드(Android malware) 를 살펴보면 , 가해자에게 알려지지 않은 임의의 PIN 잠금(PIN lock) 화면을 설정할 수 있는 LockerPin 제품군은 이 장치 잠금 페이로드로부터 복구를 허용할 수 있는 조건이 일반적인 시스템에서 거의 발견되지 않기 때문에 매우 불쾌합니다. 장치.
보안 측면에서 Android 생태계(Android ecosystem) 의 주요 약점은 무엇이라고 생각 하십니까?
모바일 분야의 주요 경쟁자인 iOS와 비교하여 Android 는 개발자와 사용자에게 더 큰 유연성을 허용하는 다소 개방적입니다. 이는 사용자에게 이익이 될 수 있지만 악성 활동이 Android(Android) 사용자에게 더 쉽게 전달된다는 의미이기도 합니다. 예를 들어, 명백히 악성 앱이(apps get) Apple 보다(Apple) Google 의(Google) 공식 앱 스토어(app store) 에 더 많이 들어왔습니다 . 또한 (Further)Google 은 일반적 으로 Android 플랫폼(Android platform) 용 보안 제품의 가능한 가치에 대해 상당히 회의적입니다., 따라서 이러한 제품을 더 잘 지원하기 위한 고급 기능을 제공하지 않습니다. 이것은 Android 운영(Android operating) 체제의 주요 아키텍처 약점입니다.
Android 플랫폼(Android platform) 과 구축 방식을 볼 때 Android 보안(Android security) 제품이 사용자를 위해 보호할 수 없는 가장 중요한 것은 무엇입니까?
시스템 후크 또는 공식 보안 API(APIs) 가 없으면 적절한 온액세스 검색을 수행할 수 없습니다. 현재 바이러스 스캐너 는 (virus scanner)설치 프로그램 패키지(installer package) 가 장치에 다운로드될 때와 앱이 설치될 때 다시 검사하는 것으로 제한 됩니다. Google 은 확인된 보안 앱 이 더 높은 권한으로 설치되도록 허용할 수 있지만 허용하지 않기로 선택했습니다. 따라서 (security apps)Windows 와 같은 다른 운영 체제와 달리 Android 보안(Android security) 앱은 다른 앱과 동일한 권한 수준(privilege level) 에서 실행되는 또 다른 앱일 뿐입니다 . 마찬가지로 문제는 장치 관리자 가(Device Administrator)권한은 사용자의 요청에 따라 할당됩니다. 우리는 그것들을 비활성화할 수 있지만, 그것들은 우리를 쉽게 비활성화할 가능성이 큽니다.
ESET Mobile Security & Antivirus 와 같은 Android용(Android) 보안 제품(security product) 은 사용자를 어떻게 보호합니까?
당사의 Android 보안 제품(Android security products) 은 여러 형태의 보호 기능을 제공합니다. 안티바이러스 기능(antivirus functionality) 에 대한 악성 코드 및 (선택 사항) PUA 탐지(PUA detection) 관리 , ESET Live Grid® 를 활용한 악성 웹 사이트 차단 , 장치 위치(device location) 및 도난 방지 기능 및 시스템 진단(functionality and system diagnostics) 이 있습니다.
편집자 주: (Editor's note:) PUA 는 잠재적으로 원하지 않는 애플리케이션(Application) 을 의미 합니다. 일반 PUA(Generic PUA) 탐지는 새롭고 업데이트된 잠재적으로 원하지 않는 애플리케이션(Potentially Unwanted Applications) 을 적시에 탐지 합니다.
기기에서 보안 제품 을 사용하는 것 외에 (security product)Android 사용자 를 위한 최고의 보안 권장 사항은 무엇입니까?
공식 Play 스토어(Play Store) 를 고수하고(전 세계의 특정 지역에 대한 조언으로 좋지 않습니다!) 진정한 보안 또는 시스템 관리 앱 이외의 모든 것에 (security or system administration app)장치 관리자(Device Administrator) 권한을 부여하는 데 매우 주의하십시오 .
Android 의 맬웨어, (Android)보안 및 개인 정보 보호(security and privacy) 에 대해 어떻게 생각 하십니까?
이제 Nick(Nick) 의 관점 을 읽었으니 당신 의 관점을 공유해 주셨으면 합니다. Android용(Android) 보안 제품이 필요하다고 생각하십니까 ? 스마트폰과 태블릿에서 하나를 사용하고 있습니까(Are) ? Android용(Android) 멀웨어를 처리 했으며 어떤 일이 발생 했습니까 ?(Did)
"Stick to the Google Play store!" says renowned information security expert at ESET
A couple of dаys ago, I was at a security conferencе called ESEΤ Security Days. There were quіtе a few interesting sessions and I'vе met quite a lоt of smart people who work in information seсurity. One of them is Nick FitzGerald, Senior Researсh Fellow at ESET. He takes сare of sеcurity in the Android ecosystem and we wеre lucky to have him as a guest in an interview about malware and seсurity on Androіd deviceѕ. He h ad manу intereѕting things to say and you should read this іnterview:
Who is Nick FitzGerald?
Before we go into the interview, I would like to talk a bit about Nick FitzGerald. He is a very private person and you can hardly find any information about him on the internet. Today he is taking care of information security at ESET Australia, focusing mostly on the Android ecosystem. Nick is one of the people who established the methodology for VB100 certification and ran the first VB100 tests at Virus Bulletin. Alongside his job at ESET , he still works with Virus Bulletin as a member of its advisory board.
When I met him, I very much enjoyed his friendliness and openness. He shared lots of interesting information during the conference and, while dining with him for a bit, I very much enjoyed our conversations and his sense of humor. It was a pleasure meeting him and I am very happy that he accepted to be a guest in this interview.
What is the most common type of malware that targets Android users today?
From the detection telemetry data we get back from those in our installed base who have enabled the telemetry sharing option, the greatest proportion of detections is the general class of things we call Potentially Unwanted Applications (or PUA). Not all of our customers choose to have PUAs detected – it is an install-time option and there is no default setting; the customer must make their own choice. PUAs are typically apps that use shady techniques to achieve results that, while not overtly malicious (which would be outright blocked by our product without the customer having any choice), experience shows us many customers do not wish to have run on their devices.
After PUAs, and looking at real malware detections, the most common types of Android malware we have seen blocked on customer devices this year are "droppers". These are typically a bundle of a legitimate (although usually quite inane) app and something malicious. Commonly the malicious component is not installed or enabled until sometime after the initial app installation. This is a relatively recent development in the Android malware arena but has rapidly become quite popular with malware writers. The apps installed by such droppers can be anything, but it seems at the moment that PUA advertising apps are the most common payloads.
What is the nastiest thing that can happen to Android users if their devices get infected with malware?
I'm not aware of this happening, but in theory the device could be "bricked", either deliberately or unintentionally. Whether that is better or worse than, say, having all your most intimate secrets (and photographs) stolen and possibly posted to the web or otherwise used in an attempt to embarrass or ransom you, may depend on who you are and what you keep on, or can access from, your smartphone.
Looking at actual Android malware, the LockerPin family, which can set a random PIN lock screen that is not known to the perpetrators is very nasty, as the conditions that could allow recovery from this device-locking payload will almost never be found on a typical device.
In your view, which are the major weaknesses the Android ecosystem has in terms of security?
Compared to its main competitor in the mobile arena, iOS, Android is somewhat more open, allowing developers and users greater flexibility. That may result in benefits to the user but it also means that malicious activity is more easily directed to Android users. There have, for example, been many more overtly malicious apps get into Google's official app store than into Apple's. Further, Google is generally quite skeptical about the possible value of security products for the Android platform, so does not provide advanced capabilities to better support such products. This is a major architectural weakness in the Android operating system.
When looking at the Android platform and how it is built, which are the top things an Android security product can't do for users in terms of protection?
The lack of system hooks or official security APIs means that proper on-access scanning cannot be performed. For now, a virus scanner is limited to checking an app when its installer package is downloaded to the device and again when the app is installed. Google could allow verified security apps to install with higher privileges but has chosen not to, so unlike on other operating systems, like Windows for example, your Android security app is just another app running at the same privilege level as any other. Equally concerning is that the Device Administrator privilege is doled out at the user's behest. We can disable them, but they are quite likely to just as easily disable us.
How does a security product for Android, like ESET Mobile Security & Antivirus protect its users?
Our Android security products offer several forms of protection. There is malicious code and (optionally) PUA detection care of the antivirus functionality, malicious website blocking utilizing the ESET Live Grid®, device location and anti-theft functionality and system diagnostics.
Editor's note: PUA means Potentially Unwanted Application. Generic PUA detections provide you with timely detection of new and updated Potentially Unwanted Applications.
Which are your top security recommendations for Android users, other than using a security product on their devices?
Stick with the official Play Store (that kind of sucks as advice for certain regions of the world!) and be very careful about granting the Device Administrator privilege to anything but a bona fide security or system administration app.
What do you think about malware, security and privacy on Android?
Now that you have read Nick's perspective, I would like you to share yours. Do you think that you need security products for Android? Are you using one on your smartphones and tablets? Did you deal with malware for Android and what happen ed?