3월 22일자로 블로그에 업로드된 '스마트폰 악성코드 위협 고찰'에 대한 질의가 쇄도하여 주요 질의에 대한 답변을 아래와 같이 정리하였습니다.

1. 금번 연구와 jailbreak(일명 탈옥)와의 관계
- 금번 연구는 jailbreak가 안된 일명 '순정폰'에서 테스트하였음
- 테스트는 아이폰과 동일 펌웨어(version 3.1.3)인 아이팟에서 테스트하였음

2. 금번 연구와 멀티태스킹과의 관계
- 금번 연구는 "해당 OS의 멀티태스킹 불가 기능"에 대해 우회 또는 무력화 하는 기법을 구현한 것임

3. 주요 사용 기술
- 아이폰 SDK를 사용하지 않고 별도의 프로세스를 forking하는 방식으로 구현

4. 악성프로그램 업로드
- 악성프로그램 배포 연구는 아니었으나, 실제 테스트는 개발PC에서 단말기에 전송
- 악성프로그램은 정상APP을 가장한 악성APP 형식으로 구현

5. 시사점 및 대책
- 정상APP을 가장한 악성APP이 종료(사용자 종료 행위 개입)되어도 백그라운드로 악성프로세스가 계속 구동될 수 있
는 부분이 시사점임
- 사용자 인식제고 뿐 아니라 악성APP 및 멀티태스킹을 우회하는 프로세스에 대한 탐지/차단 기술 등이 전반적으로
고려되어야 함