삼성 보안 블로그에 따르면, CVE-2025-21043으로 식별된 이 취약점은 WhatsApp 자체에서 보고되었습니다. 삼성은 또한 "이 취약점을 악용하는 코드가 실제로 존재한다"고 확인했는데, 이는 해커들이 이 취약점을 악용하여 공격을 수행하고 있음을 시사합니다.
삼성은 수백만 대의 기기에서 심각한 취약점을 발견한 후 긴급 패치를 발표했습니다.
이 취약점은 운영 체제가 타사 라이브러리를 통해 이미지 파일을 처리하는 방식에서 비롯됩니다. WhatsApp과 같은 메시징 앱을 통해 전송된 악성 사진을 수신하는 것만으로도 사용자가 메시지를 열거나 링크를 클릭하지 않고도 악성코드를 실행할 수 있습니다. 이는 클릭 없이 이루어지는 공격으로, 피해자가 탐지하기 어렵고 정교한 스파이 활동에 자주 사용되기 때문에 매우 위험합니다.
삼성은 이 문제를 해결하기 위해 9월 업데이트의 일환으로 보안 패치를 배포했습니다. 그러나 안드로이드 생태계의 근본적인 취약점이 드러났습니다. 모든 기기가 한꺼번에 업데이트를 받는 아이폰이나 구글 픽셀과 달리 갤럭시 폰은 모델, 지역, 통신사에 따라 기다려야 합니다. 즉, 패치가 배포될 때까지 수백만 대의 기기가 여전히 취약한 상태로 남아 있다는 뜻입니다.
고위험 환경에서 삼성은 사용자에게 운영 체제와 애플리케이션의 새 버전이 출시되는 즉시 업데이트하여 기기를 적극적으로 보호할 것을 권장합니다. 이는 사이버 공간의 위협을 예방하는 가장 간단하면서도 효과적인 방법입니다.
출처: https://doanhnghiepvn.vn/cong-nghe/nguy-co-tu-lo-hong-zero-click-hang-trieu-dien-thoai-samsung-galaxy-co-the-bi-hacker-xam-nhap/20250916103637968
댓글 (0)