탈옥 제조업체 또는 통신사 운영 체제를 악용하는 공격으로, 주로 iPhone과 같은 기기의 제한을 해제하는 방식으로 이루어집니다. 이 공격은 일반적으로 사용자 기기에서 권한 상승 공격을 실행하여 제조업체의 공장 출하 시 설치된 운영 체제를 사용자 지정 운영 체제로 대체하는 것을 포함합니다. 커널Apple 사용자는 Apple 마켓플레이스를 통해 제공되지 않는 프로그램을 설치하기 위해 iPhone을 탈옥하는 경우가 많습니다. Apple 앱 스토어 정책을 준수하지 않는 비윤리적인 개발자는 탈옥된 기기에 사용되는 Cydia나 다른 앱 사이트에 앱을 게시하는 경우가 많습니다.
탈옥은 우회에도 사용될 수 있습니다. 디지털 권한 관리 (DRM) 저작권이 있는 미디어를 공유하거나 일반적으로 잠겨 있는 파일 시스템, 사용자 인터페이스 또는 네트워크 기능에 액세스합니다.
탈옥된 기기를 사용하는 것에는 분명 몇 가지 이점이 있지만, 위험 없이는 있을 수 없습니다.
iPhone 탈옥은 특수한 테스트 시나리오가 필요한 개발을 진행하는 소수의 회사에서는 유용할 수 있지만, 대부분의 회사에서는 허용 가능한 사용 및 모바일 기기 관리 정책을 통해 직원이 탈옥되거나 루팅된 기기를 사용하여 민감하거나 중요한 회사 데이터에 접근하거나 이를 저장하거나 처리하는 것을 금지해야 합니다.
출처 :
추가 독서 과제 :
관련 용어:
최신 사이버 보안 동향, 팁, 모범 사례를 알아보고 공유하세요. 또한 주의해야 할 새로운 위협도 알려드립니다.
vCISO를 위한 실무 브리핑: 우리가 무시했거나 이해하지 못했던 경고 수년간 가장 신뢰할 만한...
더보기
인공지능(AI)은 피싱 이메일을 더욱 교묘하게 만들고, 악성 소프트웨어를 더욱 은밀하게 침투시키며, 개인정보 탈취를 더욱 쉽게 만들고 있습니다.
더보기