문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 Android/문제점 (문단 편집) === [[Stagefright]] === Stagefright는 안드로이드 2.2(프로요)부터 5.1.1(롤리팝)까지 미디어 재생에 사용되는 시스템 라이브러리다. 그런데 2015년 7월 말경 Stagefright를 통해 악성 코드를 실행할 수 있는 중대한 취약점이 발견되었다. 악성 코드가 포함된 미디어를 첨부한 멀티미디어 메시지(MMS)를 수신할 경우 이를 열어보거나 열어보기도 전에도 취약점에 노출된다는 것. 쉽게 말해서, 그냥 문자를 수신만 해도 악성 코드가 자동으로 설치될 수 있는 취약점인데 이는 MMS 자동 수신이라는 특성상 악성 코드가 자동으로 설치되는 것에 기인한 문제이다. 이 취약점을 처음 발견한 Zimperium이라는 보안 회사에선 사태의 심각성을 고려해서 패치를 미리 만들어서 보고했고 구글은 2일만에 이 패치를 적용했다. 하지만 업데이트 문제에서도 서술했듯이 패치가 실제로 기기에 적용되기까지는 많은 시간이 걸릴 것이고 그나마 업데이트 지원이 종료된 기기와 4.4 버전 이전의 기기들은 패치마저 받을 수 없을 것으로 보인다. 되도록 단말기의 펌웨어를 최신으로 유지하고 '''지원이 종료된 기기에 한해선 MMS 자동으로 불러오기 기능을 해제하고 출처가 불분명한 문자는 받지 않고 삭제하는 것'''이 해결 방법이다. 아니면 해당 기기의 [[커스텀 펌웨어]]에서 그 문제가 해결되었다면 커스텀 펌웨어를 사용하는 것도 나쁘지않다. 여담으로 안드로이드 4.0부터 도입된 ASLR(Address Space Layout Randomization)이란 기능 때문에 큰 걱정을 하지 않아도 된다는 주장이 있었으나, 4.0 버전 이하로는 [[그런거 없다|그런거 없고]] 4.0 버전에서는 완벽하게 적용된 것도 아니며 32비트 ASLR은 별 도움이 안된다는 문제가 있어 결국 있으나마나한 존재가 되고 말았다. [[http://www.tomshardware.com/news/weak-android-aslr-stagefright-exploits,30115.html|참고사항(영문)]]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기