• 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

이슈 레딧에 올라온 충격적인 틱톡 구조 분석글.jpg

Internet_20250128_225957_1.png

폰 하드웨어 정보 (CPU 타입, 하드웨어 고유 ID 등등)

 

사용자가 설치한 틱톡 앱 왜 다른 엡 (남아있는 캐시를 바탕으로 이미 지웠던 앱도 다 정보 파악)

 

네트워크 관련 정보 (IP, 로컬 IP, 라우터 MAC 주소, MAC 주소, 와이파이 주소 등)

 

루팅 / 탈옥 여부

 

대략 30초마다 GPS 정보 송신

 

프록시 서버 생성해서 폰을 데이터 중계 중간 기지로 만듦

 

 

 

이 모든 것을 원격으로 조종 가능

 

 

 

프로그램을 해킹하는 걸 막기 위해 여러겹의 보안 장치가 되어 있음

 

(프로그램이 뭐하는지 알아내려고 하는 게 감지되면 프로그램이 평소와는 다른 행동을 하게 설게 되어 있음)

 

 

 

안드로이드 판 틱톡의 경우 ZIP를 넷 상에서 다운받아 압축을 푼 다음, 그 안에 있는 실행 파일을 실행할 수 있는 기능도 있음

 

 

 

동영상 재생 앱이 이런 기능이 있을 이유가 1도 없음

 

https://theqoo.net/1623424433

 

+)

 

Internet_20250128_225957_2.png

https://penetrum.com/research

 

 

 

 

 

 

 

앱 소스 코드를 분석해 냈는데

 

 

 

일부분에서 휴대폰의 고유 번호인 IMEI를 유출해 가는 부분을 발견함

 

 

 

(이 고유번호는 폰마다 고유하기 때문에 이 번호를 알게 되면 특정 폰을 확인할 수 있음)

 

 

 

 

 

 

 

근데 이것 뿐만 아니라 IMSI 번호도 유출하는 것으로 의심되는 부분이 발견됨

 

 

 

IMSI 번호는 SIM 카드를 끼워서 기기를 변경할 때 통신사에서 같은 개인임을 파악하기 위해 사용되는 번호인데

 

 

 

이걸 유출 가능한 코드가 심겨져 있음

 

 

 

 

 

 

 

다시 말해 폰을 바꿔도

 

 

 

한번 틱톡을 깔아 쓴 사람이면 간접적으로 추적이 가능한 정보를 중국에 넘겨준다는 얘기

 

 

 

 

 

 

 

소스코드 분석이라서 이 IMSI번호를 유출해서 중국으로 넘어가는 증거는 못 찾았지만

 

 

 

동영상 공유앱에 이 기능이 들어가 있다는 시점에서 이미

 

 

 

이 정보도 빼돌리거나 아니면 이 정보를 빼돌릴 걸 염두해 두고 만들었다는 가능성을 무시 못함

 

 

 

 

https://theqoo.net/1623443557


댓글은 회원만 열람할 수 있습니다.

로그인 회원가입
게시판 설정
|