Home > 전체기사

코로나 때문에 집에 박혀 있던 보안 전문가, 아이폰 장악 성공

  |  입력 : 2020-12-03 11:22
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
구글 프로젝트 팀의 보안 전문가…6개월 동안 아이폰 뜯고 씹고 맛보고
애플과만 비밀리에 협업해 패치했다가 최근 취약점 세부 내용 공개해


[보안뉴스 문가용 기자] 아이폰에서 취약점이 발견됐다. 아이폰의 완전 장악을 가능케 하는 것으로 구글 프로젝트 제로 팀의 전문가인 이안 비어(Ian Beer)가 찾아냈으며 애플은 이미 패치를 진행했다. 하지만 아직까지 이 취약점의 세부 내용에 대해서는 알려진 바가 없었다가 최근 공개됐다.

[이미지 = utoimage]


블로그 게시글을 통해 비어는 “코로나 락다운 조치 때문에 침실에 앉아서 전혀 아무 것도 할 수가 없었을 때 아이폰을 만지작거리면서 익스플로잇을 개발했다”고 밝혔다. 그리고 그 결과를 미국 시간으로 이번 주 화요일, 블로그 게시글을 통해 밝혔다. “무선 통신 거리에서 커널 메모리를 인증 과정 없이 변경시키는 데 성공했습니다. 익스플로잇 성공을 위해 사용자가 해야 할 일은 하나도 없습니다.”

이 익스플로잇을 가능하게 하는 건 애플 무선 직접 연결(Apple Wireless Direct Link, AWDL)이라고 하는 현대 아이폰, 아이패드, 맥, 애플 워치 장비들의 프로토콜이다. “이 프로토콜은 메쉬 네트워크(mesh network)를 생성하고, 이 메쉬 네트워크를 에어드롭(AirDrop)과 사이드카(Sidecar)와 같은 기능들에서 활용되도록 합니다.”

그러면서 비어는 “애플 장비를 소유하고 있다면, 아마 하루에도 수십 번은 넘게 이 프로토콜로 만들어진 메쉬 네트워크에 접속하거나 스스로 생성하고 있을 것”이라고 설명했다. “그리고 대부분의 사용자들은 그걸 깨닫지도 못할 겁니다. 즉 애플 사용자들이라면 너무나 자연스럽게 활용하고 있는 프로토콜이라는 것입니다.”

비어는 당연하게도 애플에 이러한 내용을 먼저 전달했다. 애플은 5월에 이 문제를 해결한 업데이트(iOS 12.4.7과 watchOS 5.3.7)를 발표했다. 익스플로잇을 가능하게 하는 취약점의 경우 CVE-2020-3843이라는 번호가 붙었다. 이 업데이트가 적용되기 전까지 공격자들은 이 취약점을 통해 피해자의 모든 사진과 이메일, 비밀 메시지를 열람할 수 있으며, 아이폰으로 사용자가 하는 모든 일을 실시간으로 모니터링 할 수 있다고 한다.

“익스플로잇을 성공시키기 위해 사용자가 악성 링크를 클릭하게 하거나 악성 문서를 열게 할 필요도 없습니다. 피해자는 아무런 행동을 하지 않아도 감염이 성립됩니다. 다만 공격자가 피해자와 와이파이망 거리 정도만큼만 떨어져 있어야 합니다.” 비어의 설명이다.

코로나 때문에 연구를 시작한 것이 6개월이나 진행됐고, 그 결과 비어는 세 가지 익스플로잇을 개발하는 데 성공했다고 한다. 그리고 그 세 가지의 세부 내용을 블로그를 통해 공개했다. 그 중 한 가지는 모든 익스플로잇을 한 번에 진행 및 성공시키는 방법으로, 라즈베리 파이와 와이파이 어댑터를 필요로 한다. 이 두 가지 저렴한 제품을 조합해 해킹 도구로 변신시키는 데 걸린 시간은 2분이었다. “하지만 다시 해 보라고 한다면, 수초 정도만에 완성시킬 수 있습니다.”

현재까지 이 취약점이 실제 공격에 활용되는 사례는 아직 발견하지 못했다고 비어는 설명한다. “저만해도 이 공격법을 발견하는 데에 6개월이 걸렸습니다. 공격 효율을 따지는 해커들로서 6개월 동안 이것만 연구했을 가능성은 높지 않아 보입니다. 아마도 이 공격법을 제대로 파악한 자들도 얼마 없을 것이라고 생각합니다.”

하지만 간과해서 될 문제는 아니라고 그는 주장했다. “다시 말하면 저 혼자서도 시간만 충분히 들이면 이런 공격 기법을 발견할 수 있었다는 겁니다. 이런 데 시간을 쏟을 여건이 된 사람이 세상에 저 하나만은 아닐 겁니다. 오히려 누군가는 전혀 다른 방법을 지금 알고 있을지도 모르는 일입니다.”

3줄 요약
1. 구글 프로젝트의 한 보안 전문가, 코로나 때문에 집에서 아이폰 집중 탐구.
2. 메쉬 네트워크 형성하는 프로토콜에서 취약점 발견하는 데 성공.
3. 사용자 개입 없이, 와이파이망 거리에서 익스플로잇 하는 데 성공.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 23년 1월12일 수정 위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2023년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
보안에서 진짜 ‘핫’한 제로트러스트와 공급망 보안
전문화, 분업화로 더욱 심해지는 랜섬웨어 공포
2023년 클라우드 생태계를 위협할 다양한 보안이슈들
전 국민이 사용하는 스마트폰, 2023년 해커의 집중 타깃
피싱 공격, 새로운 서비스형 위협 ‘PhaaS’로 더 악랄해지다
2022년 말에 터진 서명키 탈취사건, 2023년의 서막에 불과하다
밀집도 모니터링, 지능형 CCTV와 영상분석 트렌드 주도
주 52시간 근무제 달라지나? 정부 정책 따라 출입·근태 인증 보안 시장 요동
메타버스, 주목받는 만큼 증가하는 보안위협
스마트농업 육성 본격화, 보안과 안전 기반 하에 추진돼야