Microsoft expecting exploits for critical IE vulnerabilities


Summary: 
Patch Tuesday: Gaping holes in the Internet Explorer browser can be exploited to launch drive-by download attacks from rigged web sites.

주요내용 : IE 브러우저의 취약점으로 인해 웹사이트로 부터 다운로드 공격이 실행될 수 있는 부분에 대해 패치한다. 
 
Microsoft today warned that multiple gaping security holes in its Internet Explorer browser could expose millions of Web surfers to hacker attacks via rigged web pages.

MS는 오늘 조작된 웹페이지를 통해 수백만의 이용자가 해커에 무방비로 노출 될 수 있는 IE의 취약점에 대해 경고하였다.


As part of this months’ Patch Tuesday release, Microsoft shipped a “critical” IE bulletin (
MS11-057) with fixes for total of 7 security flaws.   Two of the vulnerabilities were publicly discussed prior to the availability of the patch.

이번 패치로 MS는 심각한 취약점인 MS11-057 을 포함한 총 7개의 취약점이 수정 되며, 이 중 두개는 패치 가능성이 이미 언급되었던 취약점이다.

 
The company expects to see reliable exploits developed within the next 30 days.
 
 
MS는 향후 30일 이내로 한층 더 진화된 공격이 이루어질 것이라 전망한다.

 

Because these vulnerabilities expose IE and Windows users to drive-by download attacks without any user action beyond surfing to a booby-trapped web site, Microsoft is strongly recommending that all Windows users apply the patch immediately.

이번 취약점은 웹페이지를 서핑한 이후 어떠한 동작 없이도 IE와 윈도우 유저가 다운로드로 인한 공격에 노출될 수 있기 때문에 MS는 즉시 윈도우 모든 이용자들에게 패치를 하도록 권고하고 있다.

 

The IE update is rated “critical”  for Internet Explorer 6 on Windows clients, and for Internet Explorer 7, Internet Explorer 8, and Internet Explorer 9; and Important for Internet Explorer 6 on Windows servers.

 
IE 업데이트는 윈도우의 IE 6,7,8 심지어 9까지 적용되는 심각단계이며 IE 6 서버용 이용자들에게는 특히나 중요하다 
 

Patch Tuesday heads-up: Critical IE update among 13 bulletins ]

IE의 중요 취약점 13개 패치내용

Microsoft also called special attention to MS11-058, a “critical” bulletin that addresses a pair of serious security holes in the Windows DNS Server.

MS는 윈도우 DNS서버의 심각한 취약점으로 발표한 심각단계의 MS11-058로 별도 명명하고 있다. 

 

The more severe of these vulnerabilities could allow remote code execution if an attacker registers a domain, creates an NAPTR DNS resource record, and then sends a specially crafted NAPTR query to the target DNS server. Servers that do not have the DNS role enabled are not at risk, Microsoft explained.

 
이 취약점은 공격자가 도메인을 이용한 경우 원격코드가 실행될 수 있고, NAPTR DNS 자원 기록 및 특정 명령문을 DNS 서버로 전송할 수 있다. 사용가능한 DNS를 보유하지 않은 관리자들은 위험하지 않다고 MS는 전했다. 

 

In an attack scenario, the company said that a malicious attacker can send a name resolution request to the victim DNS server that is configured to issue requests to a malicious DNS server.  Because of the vulnerabilities, the response from the malicious DNS server to the  victim DNS server is improperly handled, resulting in a denial-of-service condition on the victim DNS server.

 
예상 공격이라면, MS측에서는 "악의적인 공격자가 악의적인 DNS서버로 정보를 전송하도록 설정된 피해 DNS 서버에 명령을 정송할 수 있다" 고 전했으며, 취약점으로 인해 악의적인 DNS 서버에서 피해 DNS서버로 응답이 갈 경우 결과적으로 피해 DNS 서버에는 DOS 공격이 가능하다

 

The Windows DNS Server update is rated “critical” for 32-bit and x64-based editions of Windows Server 2008, and x64-based editions of Windows Server 2008 R2; and Important for all supported editions of Windows Server 2003.

윈도우 서버 2008의 32,64bit 와 윈도우 서버 2008 R2 64bit 와 특히나 윈도우 서버 2003의 모든 버전까지 "심각" 단계로 분류된다.

The August Patch Batch also fixes these serious problems:
8월에 패치되는 심각한 주요취약점 : 

 

  • MS11-063: An “important” vulnerability in Windows Client/Server Run-time Subsystem that allows privilege escalation if an attacker logs on to an affected system and runs a specially crafted application designed to send a device event message to a higher-integrity process. Microsoft expects to see reliable exploits developed within the next 30 days.

    MS11-063: "중요" 단계의 윈도우 서버/이용자 런타임 보조시스템의 중요 프로세서 메세지를 유출시키도록 개발된 프로그램의 실행과 컴퓨터에 영향을 줄 수 있는 취약점, MS는 30일 내로 한층 진화된 공격이 있을 것으로 예상하고 있다. 

     

     
  • MS11-062: A vulnerability in the Remote Access Service NDISTAPI Driver.  This could allow elevation of privilege if an attacker logs on to an affected system and runs a specially crafted application designed to exploit the vulnerability and take complete control over the affected system.  Microsoft warns that reliable exploits could be developed within the next 30 days.

    MS11-062: NDISTAPI 드라이버에 접근하여 조종할 수 있는 취약점. 이 취약점은 공격자가 영향 받는 시스템을 완벽히 조종할 수 있도록 개발된 프로그램을 실행시켜 영향을 줄 수 있다. MS는 30일 내로 더욱 진화된 공격이 있을 것으로 예상하고 있다.
     
  • MS11-064: Provides patches for a pair of vulnerabilities in the TCP/IP stack. The vulnerabilities could allow denial-of-service (blue screen) if an attacker sends a sequence of specially crafted Internet Control Message Protocol (ICMP) messages to a target system or sends a specially crafted URL request to a server that is serving Web content and has the URL-based Quality of Service (QoS) feature enabled.  Microsoft said there is no exploit possible for code execution.

    MS11-064: TCP/IP 스택의 취약점. 이 취약점은 ICMP 메세지를 보내거나, QoS 기반의 URL을 기초로 하는웹 컨텐츠를 제공하는 서버로 특정 응답이 전송될 수 있는 경우 DoS(블루스크린) 공격이 가능하다.
     
This month’s patch release also includes fixes for denial-of-service bugs in Remote Desktop Protocol (MS11-065); a pair of code execution holes in Microsoft Visio (MS11-060); a solitary bug in ASP.NET Chart Controls that causes information disclosure (MS11-066); a data exposure flaw in Microsoft Report Viewer (MS11-067); and an elevation of privilege bug in Remote Desktop Web Access (MS11-061).

이번달 패치는 RDP의 DOS 버그(MS11-065)와 MS 비지오의 코드 실행 취약점(MS11-060) 과 정보 유출을 야기할 수 있는 ASP.NET 차트 컨트롤(MS11-066) 및 NTS Reprot Viewer 의 정보 유출 취약점 및 RD에서 웹 접근시 발생하는 버그(MS11-061)도 포함된다. 


원문 : http://www.zdnet.com/blog/security/microsoft-expecting-exploits-for-critical-ie-vulnerabilities/9244?tag=mantle_skin;content

무엇이 일어나도 항상 스케일이 큰 중국이 이번에는 피싱사이트에 대한 리포트를 발표했습니다. 예상대로 엄청난 양의 피싱사이트와 바이러스 유포지로 결과가 나왔네요. 

특히나 중국의 유명 쇼핑몰을 빙자한 피싱사이트를 제작하여, 가짜 아이폰4를 판매하여 현금을 가로채는 등등 우리나라 방식과는 다른 방식을 통하여 피싱사이트 피해가 발생하고 있습니다.

우리나라에서는 특정 사이트를 따라하는 형태가 아닌 새롭게 제작하는 형태이기 때문에, 그리 큰 문제가 되지는 않았는데, 중국에서는 활발하게 이루어지는 사기 방식이라고 합니다. 

국내에서 유명한 구사무엘씨와 김슬기 씨가 백신의 취약점을 발견하셨다고 합니다. 이 취약점은 백신 대부분이 적용되어, 실시간 감시를 무력화 시킬 수 있으며, 방법도 소스 코드 몇줄로 가능할 만큼 간단한 방식이라고 합니다. 

실시간 감시 무력화는 중국으로 부터 제작되고 있는 악성코드에서 많이 발견되는 기능이였는데요. 이 기술이 악성코드에 악용되기 전에 발견된 것인지 이미 사용되고 있는데, 문제점을 이제야 발견했는지는 알 수 없으나, 무력화 문제를 해결할 수 있는 좋은 기회로 작용했으면 좋겠습니다. 

해외백신에 대한 취약여부는 나와있지 않으니, 실제로 취약점이 적용되는지는 알 수가 없네요.


 
한 언론 매체에 의해 곰TV 글로벌 페이지의 외부 해킹 가능성이 보도되었습니다. 이와 같은 보도에 곰TV는 외부 공격이 이루어졌음을 인정하고 보안에 더욱 신경쓰겠다는 내용입니다. 

곰TV 글로벌 페이지와 우리 한국인이 사용하는 페이지와는 다른 페이지 입니다. 의도적으로 가입한 경우가 아니라면 한국 이용자들은 무관하지만, 해외 이용자들의 곰TV 계정 정보가 유출되었다고 합니다. 

신용정보는 문제가 없다고 하니 다행이겠지만, 곰TV 결제 이용자들의 계정 노출은 심각한 문제로 부각될 듯 싶습니다. 한국 이용자 영향이 없다보니 메인 기사화 되지 않은 것 같은데, 만약 한국 페이지마저도 같은 취약점이 있다면 엄청난 문제로 인식되겠지요?

Bing ad serves malware to would-be Google Chrome switchers

The criminal gangs that specialize in malware love search engines, because they represent an ideal vector for getting Windows users to click on links that lead to potentially dangerous Trojans. The latest attack targets ads, and the social engineering is frighteningly good. 
 
말웨어를 다루는 범죄조직들은 검색엔진을 좋아한다. 잠재적으로는 위험한 트로이목마로 연결된 링크를 윈도우 유저가 클릭할 수 있도록 하는 이상적인 방법이기 때문입니다. 최근 공격은 사회공학 기법에 알맞은 광고를 목표로 삼고 있다.   


Update: The same gang is responsible for a wave of new ads that lead to malware. See 
Bing ad leads to more malware; new Mac Trojan in the wild.

흐름에 발 맞춘 말웨어 광고들. 새로운 맥 OS 트로이목마 같은 말웨어를 유도하는 Bing의 광고를 보아라!

Can you trust your favorite search engine? Don’t answer too quickly.
가장 좋아하는 검색엔진을 믿고 있는가? 섣불리 판단하지 말아라 


Earlier this year, Google was under siege by a gang of Russian criminals. The bad guys hijacked search results (especially for images) and used scripts to redirect Windows and Mac users to sites that tried to scare them into installing fake antivirus software.
이번년도 최근에 구글은 러시아 범죄자들의 갱으로 부터 포위됬다. 검색결과를 악용하고 가짜백신 프로그램을 설치하도록 윈도우와 맥 OS 유저를 겁주기 위한 사이트로 연결되는 스크립트를 구현하였다

 

Google eventually cleaned up the mess, and Russian authorities helped their cause immensely byarresting the ringleader.
구글은 이 페이지들을 정리하였고, 러시아 정부관계자들도 책임자로써 원인파악에 도움을 주었다. 

 

But that doesn’t mean it’s safe to relax yet. This week I’m watching a new wave of attacks that are using web advertising and social engineering to deliver Windows-based malware. The payload looks like legitimate software, but it’s actually a malicious downloader .

하지만 이것은 안전하다를 의미하는 것이 아니다. 이번주 윈도우 기반 말웨어를 배포하는 사회공학기법과 웹 광고를 이용한 새로운 공격형태를 보고있다. 마치 합법적인 프로그램처럼 보이지만 사실 악성 다운로더이다.

 
 

Today’s example is from Bing, which may have a fraction of Google’s search traffic but still has attracted the attention of cybercriminals.
이번 예시는 구글의 검색에 버금가는 정보율을 보이고 있지만 여전히 범죄자들의 표적이 되고 있는 Bing을 사용할 것이다. 

 

Earlier today I visited Bing and searched for google chrome. The results were accompanied by a handful of ads in prominent positions at the top and along the right side. Nothing unusual about that, except for two nearly identical ads that appeared side-by-side at the top of the list. Here’s what they looked like (I’ve obscured the URL names to make the test tougher).

오늘 일찍, 나는 BIng을 접속해 "Google Chrome(구글 크롬)" 을 검색하였다. 오른쪽과 위쪽 눈에 딸 띄는 위치에 유용한 광고들이 결과에 같이 표시되었다. 리스트 상단과 옆에 나타난 두 광고들을 제외하고는 유용하지 않은 것은 없었다. 여기 무엇을 표현하는지 나타나 있다. (URL 이름은 가렸다)


 
 

One of those ads was legitimate, and the other led to a malware attack. Can you tell which was which?
이 광고중 하나는 합법적이고, 하나는 말웨어 공격으로 연결된다. 무엇이 무엇인지 말할 수 있을까? 

Here’s the landing page for the first ad:
첫 광고에 연결된 페이지: 


And here’s where clicking the second ad led:
이것은 두번째 광고를 클릭했을 때 연결된 페이지: 
 

If you look closely enough, you can probably figure out that the first site is Google’s legitimate Chrome download page and the second one is fake, but the differences are subtle. A nontechnical observer would have a very difficult time figuring out that one of those big blue Download Google Chrome buttons is the real deal and one is fake.

가장 친근하게 보이는 것이라면 첫 번째 사이트가 구글의 합법적인 크롬 다운로드 페이지이고 두번째는 가짜라 생각할 것이지만, 두 페이지간에 차이점을 찾기 힘들다. 비전문가 입장에서는 큰 파란색 다운로드 버튼이 진짜이고 나마자는 가짜라는 것을 판단하기 어려웠을 것이다.


The path from my web browser to the malicious software was a convoluted one.  
웹 브라우저로 부터 악성 프로그램까지의 이동 경로는 복잡하다. 

 

The landing page for the fake site is served from a domain called iDownloadster.info, which has been built for deception. The domain was registered with GoDaddy four days ago, and the ad is hosted at a Ukrainian site called Goodnet. The download link leads to a separate domain, dl-byte.com, which was registered seven days ago and is hosted on a server that is infested with malware, porn, and fake pharmaceutical sites, most of it located in Russia.

가짜 사이트로 이동하는 페이지는 iDownloadster.info 이다. 도메인은 GoDaDDy에 4년간 등록되었으며 광고는 Goodnet으로 불리는 우크라이나 사이트가 주인이였다. 다운로드 링크는 전혀 다른 도메인이였고 도메인은 dlbyte.com으로 7년간 등록되었으며, 말웨어, 음란물, 가짜약으로 악용된 곳이였다. 이런 사이트는 대부분 러시아에 위치한다.


But there’s no way to know any of that if you simply click the link and download the software.
하지만, 직접 프로그램을 다운받는 방법외에는 사전에 이런 사이트를 알 수 있는 방법이 없다.

 

When I sent the fake download to VirusTotal for analysis, it was detected by only a handful of antivirus engines. Microsoft Security Essentials missed this threat initially, but a definition update a couple hours later identified the downloaded file as Rogue:Win32/FakeRean. This family of fake antivirus software goes by dozens of names in the wild: Win 7 Internet Security 2011 and Total Win 7 Security, among others.

바이러스 토탈에 가짜 다운로드 프로그램을 전송하니, 몇 안되는 백신엔진에서만 바이러스를 감지하였다. MSE는 초기에는 진단하지 못했으나, 두시간 이후 Rogue:Win32/FakeRean 라는 이름으로 진단하도록 업데이트 되었다. Win7 Internet Security 2011, Total Win7 Security 등등 가짜 백신들은 이름도 다양하다.


That lag between the time I downloaded the file and when it was identified is a perfect illustration of the phenomenon I wrote about last week in Why malware networks are beating antivirus software. But that doesn’t mean I was a sitting duck. In fact, all of my main Windows PCs stopped this potential infection in its tracks, using security layers that don’t depend on definition files.

내가 파일을 받을 시점과 내가 저번주에 작성한 "말웨어 네트워크는 왜 백신을 노릴까" 에 적었던 현상이 나타난다는 것을 파악하고 있는 사이에 링크는 사라졌지만, 내가 알아채지 못했음을 의미하는 것이 아니다. 사실 나의 윈도우 PC들은 모두 파일에 의존하지 않는 보안이라던가 말웨어에 감염되어 있지 않다. 

 
 

In my next post, I’ll offer a detailed look at how those antivirus alternatives work and why they represent the future of online security.

나의 다음 기사는 어떻게 백신이 작동하고 왜 백신이 미래보안을 대표하는 것인지 자세히 알아볼 것이다


 

Update: Five hours after I reported this issue to Microsoft, the fake ad was removed. A Microsoft spokesperson provided the following comment:

MS에 이번 문제를 취재한지 5시간 만에 가짜 광고는 삭제됬고, MS 대변인은 다음과 같은 답변을 하였다.
 

Microsoft has identified the malicious ad and took the appropriate action to remove it. The advertiser also can no longer post ads on Bing. In addition, the site’s URL is no longer available via adCenter. We remain vigilant in protecting consumers, advertisers and our network from fake online insertion orders and continue to directly work with our agency media partners to verify and confirm any suspicious orders.

MS는 악성광고를 확인했고, 삭제조치 하였습니다.  해당 광고주는 더이상 Bing에 광고를 개제할 수 없으며 사이트 URL도 ADCenter 를 통해 더이상 사용할 수 없습니다. 우리는 소비자, 광고주, 자사를 가짜 광고 등록으로 부터 보호하기 위해 주의할 것이며, 지속적으로 의심되는 등록에 대해 검토할 담당요원을 배치할 것입니다.


Related posts:
관련 기사 

룰즈섹은 일반 크래커 그룹과는 달리 개인의 이익 보다는 자칭 '선의'의 이익을 위해 활동한다고 주장합니다. 예를 들자면 세금을 탈루한다거나 비리를 저지른 국회의원들의 정보나 기업인들의 정보를 크래킹을 통해 알아내어 공개해버리는 것이지요. 

만약 이러한 룰즈섹이 우리나라에 온다면 웃어야 할까요? 울어야 할까요? 우리나라의 보안수준은 IT강국이라는 말과 달리 매우 낮습니다. 관심도 굉장히 적기 때문에 기업에 투자를 하지 않으니 외부로 부터 정보유출사태도 많이 겪는 것이구요.  

이미 숭실대학교의 서버를 마비시켰다고 하니, 한국을 진출경로로 잡은 것이 확실해 보입니다. 룰즈섹에서 우리나라 현지사정을 알까 궁금합니다. 세금을 탈루한 대기업의 정보를 캐내어 공개하면서 선량한 일반 시민의 개인정보까지 공개되어버리는 것은 아닌지...

미국은 자신의 나라이기에 어떠한 시스템인지 눈이 밝다지만 우리나라의 주민등록번호 유출은 얼마나 큰 정보인지 알까요? 괜히 네티즌들에게 불똥이 튀지 않을까 걱정됩니다.

난독화(難讀化) 말 뜻 그대로 읽기 어렵게 하는 것입니다. 코드를 분석하기 어렵도록 하는 것을 의미합니다 

저도 악성코드를 분석하면서 분석을 방지하기 위해서 코드를 굉장히 어렵게 짜 놓은 경우가 굉장히 많습니다. A를 띄워라 라는 명령을 A를 B에 저장하고, B를 띄워라 라는 식으로 비꼬는 것이지요. 

정상적인 프로그램을 개발할 때는 당연히 있어서는 안되는 비효율이지만, 분석을 어렵게 하도록 하는 목적의 악성코드 라면 말이 달라집니다. 최근에 웹사이트 변조사건에 쓰이는 각종 악성코드 파일 또한 점점더 난독화 되어지고 있습니다.

수법도 처음에는 페이지 상단에 넣어놓는 방식이라면 지금은 정상적인 코드 속에 숨겨져 있어 정말로 찾기 힘듭니다. 매일매일 나오는 새로운 수법의 악성코드를 매일매일 분석하시는 전문가분들께 박수를 쳐드리고 싶습니다. 

Five reasons Android can fail


I use
 Android every day both on my Droid II smartphone and my Barnes & Noble Nook Colore-reader/tablet. I like it a lot. But, I also have concerns about how it’s being developed and being presented to customers.

나는 매일 Droid II와 태블릿 총 두개의 안드로이드를 사용한다. 나는 이것들을 정말 좋아하지만 어떻게 발전하여 우리에게 다가올 것인지에 대해 걱정된다.
 

Before jumping into why I think Android faces trouble in the long run, let me mention one problem I don’t see as standing in Android’s way: The Oracle lawsuitsYes, Oracle claims that Google owes them billions in damages for using unlicensed Java technology in Android’s core Dalvik virtual machine.

왜 안드로이드는 문제점에 직면한 것인지 알아보기 전에 먼저 안드로이드 코어인 Dalvik 가상 머신에 허락없이 자바기술을 사용하기 때문에 Oracle 사에서는 자신들에게 구글은 수백만의 빚을 지고 있다고 주장한다. 이해가지 않는 이러한 문제점에 대해 알아보자
 

I follow patent lawsuits and here’s what going to happen with this one. It will take years and millions of dollars in legal fees, but eventually Google will either beat Oracle’s claims or pay them hefty licensing fees. So, yes, one way or the other Google, and to a lesser extent Oracle, will spend hundreds of millions on this matter before it’s done. But, so what?

나는 특허권 법에 따라 이번 사건을 추측할 수 있다. 수년이 지나면 수임료가 수백만 달러일 것이지만, 구글은 Oracle사의 주장이나 그들에게 지불하는 라이센스 비용 측면 중 한 부분에서는 우세하다. Oracle 에 대한 수억달러의 투자를 줄여버리는 것이다.  
 

The mobile technology space is filled with patent and licensing lawsuits. When I checked on these lawsuits in mid-October there were dozens of them. Since then, Apple has sued Samsung; Dobly has sued RIM; andLodsys, a patent troll, vs. Apple and all its iOS developers, By the time I finish writing this column someone will probably have sued someone else!

모바일 기술의 공란은 특허권과 라이센스 소송으로 채워졌다 두가지가 묶여진 10월 중순의 소송에 대해 확인해 보았다. 애플은 삼성을, Dobly는 RIM과 Lodsys를 특허권 침해로 고소하였다 애플과 IOS 개발자들은 이 칼럼이 모두 쓰여질때도 누군가가 다른 누군가를 고소하고 있을 것이다. 
 

The end-result of all this, besides lining the pockets of lawyers, is that we’re all going to have pay more for our tablets and smartphones. It doesn’t matter who wins or who loses. Thanks to the U.S.’s fouled up patent system, everyone who’s a customer, everyone who’s a developer, and everyone’s who in business to make something useful is the loser.

이것들은 결과적으로 변호사의 주머니를 채우는 것에 비해 우리는 스마트폰과 태블릿에 더 많은 돈을 지출해야 할 것이다. 누가 이기고 지는 것은 중요하지 않다. 모든 소비자와 개발자와 사업가들이 무엇인가 만드는 것을 저버리게 만드는 미국의 추악한 특허권 구조에 대해 감사해 하자.
 

That said, here’s where Android is getting it wrong.
몇가지 안드로이드에 문제점이 있다.
 

1. Too many developer versions
너무 많은 개발자 버전 
 

When Google first forked Android into two versions–The 2.x branch for smartphones and the 3.x for tablets–I didn’t like the idea. I like it even less now.

구글이 스마트폰의 2.x 버전과 태블릿의 3.x 버전으로 안드로이드를 나누었을 때 마음에 썩 내키지 않았다. 이것들을 줄일 필요가 있다. 
 

According to the Android Developers site, there are eight (8!) different versions of Android with market presence. If we ignore the out-dated Android 1.5 and 1.6, that still leaves us with six shipping versions that a developer needs to keep in mind when he or she is creating or updating a program. In the case of the 2.x and 3.x lines that’s a lot of work. Oh, and yes there are now two versions of 3.x: 3.0 and 3.1.

안드로이드 개발자의 사이트에 따르면 마켓에 8개의 다른 안드로이드 버전이 있다고 한다. 오래된 1.5나 1.6 버전을 무시하던간에 프로그램을 업데이트나 개발할 때에 개발자들은 침착하게 6가지 버전에서 구동되도록 해야만 했다.
 

Currently used versions of Android.

Currently used versions of Android.
현재 사용중인 안드로이드 버전이다.
 

Who can keep up with this? I couldn’t. But, wait there’s more!
이 양상을 계속 유지시킬 사람이 있을까? 나는 할 수 없다. 
 

2. Too many OEM versions
너무나 많은 OEM 버전
 

You’d think that Android 2.2 on a Droid II would be the same on the Samsung Galaxy Pro. You’d think wrong. Every original equipment manufacturer (OEM) insists on tweaking the software and adding their own particular programs to each phone. Sometimes, as James Kendrickpoints out, the same hardware doesn’t even work with Android on the exact same model.

삼성 갤럭시 Pro 와 유사한 Droid II의 안드로이드 2.2버전에 대해 문제가 있다고 생각해 보았을 것이다. 모든 생산자 주문방식은 소프트웨어의 개조와 휴대폰에 프로그램을 첨가하는 방식이다. 때때로 Kendrick 은 같은 안드로에서도 같은 하드웨어는 동작하지 않음을 지적했다.
 

Kendrick has found that the useless microSD card slot in the Motorola XOOM, even after its Android 3.1 update, still doesn’t work. Or, to be exact, it won’t work in the U.S. In Europe, XOOM users will get a fix that will let them use microSD cards.

Kendrick 은 안드로이드 3.1로 업데이트 한 이후에 아직까지도 고쳐지지 않은 모토로라 Xoom 은 마이크로 SD를 사용할 수 없는 문제점을 발견했다.  정확히는 미국과 유럽모델에서 동작하지 않으며 Xoom 사용자들은 마이크로 SD를 사용하기 위해서는 수리를 받아야 할 것이다.
 

Argh!

Here’s a history lesson for Google and the rest of the movers and shakers of Android. I’ve seen a “common” operating system used in this way before during a technology boom. Once, it was with the pre-PC microcomputers. They all ran CP/M-80, but every vendor had their own little tricks they added to make their computers “better.” Then along came PC-DOS, soon to be followed by MS-DOS, and all those companies-KayPro, Osborne, and IMSAI-became answers in computer trivia games.

구글과 안드로이드를 거쳐간 기록들을 보자 "기술 붐이 있기 이전에 일반 OS를 본적이 있다. 처음엔 조금한 보조 컴퓨터에 장착했는데 그것은 모두 CP/M-80이 구동되는 것이였지만, 판매자들은 잘 보이기 위해 추가한 기능이라 생각했다. PC-DOS 를 거쳐 MS-DOS 시대가 왔고 KayPro, Osborne, IMSAI 회사들은 컴퓨터 게임사업에 뛰어들었다. 
 

How did Microsoft make its first step to becoming the Evil Empire? By delivering the same blasted operating system on every PC. If users can’t count on using the same programs and the same hardware accessories, like microSD cards, on Android, they’re not going to stick with Android devices. If things don’t get better with Android, who knows, maybeWindows 8 will have a shot on tablets after all!

MS는 Evil Empire 를 어떻게 만들었을까? 모든 PC들은 좋지 않은 OS 였다 만약 MicroSD 와 같은 보조 하드웨어와 프로그램을 안드로이드 상에서 사용할 수 없었다면 안드로이드를 계속 사용하지 않을 것이다. 이 부분이 나아지지 않는다면 아마도 윈도우 8이 테블릿을 겨냥할 것이다.
 

Open Source, Security & Pricing
오픈 소스와 보안과 가격 
 

3. Still not open enough
여전히 공개하지 않는다. 
 

Google, for reasons that still elude me, decided not to open-source Android 3.x’s source code. This is so dumb!
 

구글이 안드로이드 3.x 소스코드를 공개하지 않기로 하였다. 이것은 바보같은 짓이다.
 

I’m not talking about playing fast and loose with open-source licenses or ethics-so Google really stuck its foot into a mess with this move. No, I’m saying this is dumb because the whole practical point of open source make development easier by sharing the code. Honeycomb’s development depends now on a small number of Google and big OEM developers. Of them, the OEM staffers will be spending their time making Honeycomb, Android 3.0, work better with their specific hardware or carrier. That doesn’t help anyone else.

나는 오픈소스 라이선스를 포기하거나 도덕적으로 구글이 잘못되었음을 이야기 하는 것이 아니다. 오픈소스는 코드를 공유함으로써 개발을 쉽게 한다는 전체적인 요점 때문에 내가 바보 같다고 하였다. 허니콤 OS의 개발은 현재 구글과 큰 OEM 기업들만의 소수에 의존하고 있다. OEM 업체는 자신들의 하드웨어나 특성에 맞게 작동할 수 있도록 허니콤 OS에 시간을 투자할 것이고, 그들외에는 어느 누구에게도 도움이 되지 않는다.
 
 

4. Security Holes
보안 취약점 
 

This one really ticks me off. There is no reason for Android to be insecure. In fact, in some ways it’s Not insecure. So why do you keep reading about Android malware?

안드로이드가 불안정하다는 이유는 없다. 사실 일부는 불안정하지는 않다. 그런데 왜 안드로이드 말웨어에 대한 기사를 계속 접하게 될까? 
 

Here’s how it works. Or, rather, how it doesn’t work. Android itself, based on Linux, is relatively secure. But, if you voluntary, albeit unknowingly, install malware from the Android Market, your Android tablet or smartphone can’t stop you. Google must start checking “official” Android apps for malware.

어떻게 말웨어가 작동하는지, 혹은 더 나아가 어떻게 작동을 하지 않는지 따져보자. 리눅스 기반의 안드로이드는 보안과 밀접한 관련이 있다. 만약 사용자가 취약하다면 사용자를 제어하지 못하는 스마트폰에 안드로이드 마켓으로 부터 말웨어가 설치된다. 구글은 공식적인 안드로이드 어플에 대해서 점검해봐야 한다. 
 

Google has made some improvements to how it handles Android malware. It’s not enough.
구글은 말웨어를 조절하기 위해 약간의 진전이 있었다. 하지만 충분하지 않다. 
 

So until things get better, if you’re going to download Android programs by unknown developers, get an Android anti-virus program like Lookout. Heck, get it anyway; it’s only a matter of time until someone finds a way to add malware to brand-name programs.

조치가 취해지기 전까지 사용자들은 만약 알수 없는 개발자의 안드로이드 프로그램을 다운로드 할 때는 안드로이드의 백신 프로그램을 이용하고, 누군가가 유명프로그램에 말웨어를 심는 방법을 찾을 때까지는 아예 모르는 프로그램은 받지 않는 것이 좋은 방법이다. 
 

5. Pricing
가격 
 

Seriously. What’s with Android tablet pricing? Apple owns the high-end of tablets. If someone has the money, they’re going to get an iPad 2. Deal with it. Apple’s the luxury brand. Android’s hope is to be the affordable brand. So long as OEMs price Android’s tablets at $500 and up, they’re not going to move. People will buy a good $250 Android tablet, which is one reason why the Nook is selling well. They’re not buying $500 Android tablets.

진지하게 안드로이드 타블릿가격은 얼마일까? 애플은 고급의 타블릿이 있다. 누군가가 돈이 있다면 애플의 매력적인 상표에 아이패드2를 선택할 것이다. 안드로이드는 영향력 있는 상표를 희망하지만 안드로이드의 OEM 가격은 500달러 이상이다. 대중은 200달러선에서 구매를 원하는데 이는 Nook가 잘 팔리는 이유이기도 하다. 500달러에 안드로이드 타블릿을 구매하고 싶지 않다.
 

Here’s what I see happening. Android will still prosper… right up to the point where some other company comes out with an affordable platform and a broad selection of compatible software and hardware. Maybe that will be webOSif HP drops the price on its TouchPads. Maybe it will beMeeGo. Heck, it could even be Windows 8. What it won’t be though in the long run, unless Android gets its act together, will be Android.

몇가지 보자면, 안드로이드는 건재할 것이다. 영향력있는 플랫폼에 기업들이 접근할 수 있고 소프트웨어와 하드웨어를 폭넓게 선택할 수 있다는 장점이 있다. HP가 터치패드의 가격을 낮춘다면 WEB OS로도 이용할 수 있을 것이며, 심지허 WIndows 8까지도 구동이 가능할 것이다. 하지만, 안드로이드간에 협력하지 않는다면 그리 오래가지 않을 것이다.
 

Related Stories:
관련 이야기 

The failing of Android as a tablet platform
타블릿 플랫폼 안드로이드의 패배 

Amazon tablets reportedly being prepped: Watch prices fall
소문에 의하면 아마존은 타블릿을 준비하고 있다.

Are we too hard on Apple’s iPad rivals?
아이패드가 아직도 살아남기 힘들까?

The first great Android Tablet: Nook Color
훌륭한 첫 안드로이드 타블릿 Nook Color 

Microsoft vs. Android
마이크로소프트 vs. 안드로이드 


원문: http://www.zdnet.com/blog/open-source/five-reasons-android-can-fail/9147?pg=2&tag=mantle_skin;content
재밌는 실험을 하나 진행하였군요. 공유기 이름이 그대로 뜨는 와이파이 다들 많이 사용해보셨지요? IPTIME, ANYGATE, ZIO 등.. 공유기가 무엇인지 확연하게 나오는 보안에 신경쓰지 않은 공유기들 입니다. 

일반적으로 스마트폰에서는 이러한 AP 이름만 같더라도 자동접속하기 때문에, 자신이 접속했던 공유기가 아니였음에도 같은 IPTIME 공유기 끼리는 자동접속이 이루어 질 수 있습니다. 이러한 점을 노려 인터넷이 되지 않는 무선 공유기를 번화가에 설치하여 접속 현황을 보는 흥미로운 실험이 이루어졌습니다. 

결론적으로, 굉장히 많은 사람들의 스마트폰이 해당 AP 로 접속을 시도했다는 것을 확인하였고 만약 이 공유기가 악성코드를 유포할 수 있는 로그AP 였다면 매우 위험하다는 결과가 나왔습니다.

Wi-Fi 의 보안이 점점 더 중요시 되고 있고, 점점 일반인들에게 보안문제가 다가오고 있습니다.

웹하드로 이동하는 피싱 페이지를 검색엔진에서 검색되는 것을 심심치 않게 볼 수 있습니다. 저는 단순히 추천인을 모으기 위한 일반인의 소행이라 생각했습니다만, 마치 추천인을 모으기 위한 활동인 척, 웹하드에서 직접 홍보작업을 하였나 봅니다.

이 기사에서는 저작권법을 준수하지 않고, 묵인했으며, 피싱 페이지를 제작/활용 했던 웹하드 업체를 검거했다는 내용입니다. 여기서 악성코드란 우리가 일반적으로 생각하는 스파이웨어가 아니라 삭제할 수 있는 방법을 가지고 있어야 한다는 법을 무시한 악성 광고프로그램을 의미하는 것 같습니다.

저도 주변에서 자주 겪다보니, 이제는 접속하지 않아도 피싱 페이지인지 감이 딱 옵니다. 여러분들도 조심하십시오. 그리고 이번 일을 계기로 악성 사업자들 검거가 되었으면 합니다. 이익금이 억단위라고 하는데, 얼마나 법을 어겨가면서 피해를 줬을까요.

+ Recent posts