버전 11 설치하면 해결될 문제...올해 초에도 비슷한 오류 발견
[보안뉴스 문가용 기자] 아이폰 사용자들 중 iOS 11 업데이트를 아직 하지 않은 사람이 있다면 구글이 화요일 공개한 개념증명 익스플로잇을 보고 다시 한 번 생각해야 할지도 모른다. iOS 10.2 버전과 10.3.3 버전의 사용자라면 더더욱 그러하다. 아이폰의 브로드콤 칩셋에서 발견된 와이파이 펌웨어 취약점 때문에 백도어가 심길 수 있기 때문이다.
[이미지 = iclickart]
구글 프로젝트 제로 팀의 연구원인 갈 베니아미니(Gal Beniamini)는 직접 익스플로잇 툴을 만들어 아이폰 7을 공격해내는 데 성공한 인물로 “이번에 발견된 취약점에 대한 익스플로잇에 성공하게 되면 펌웨어 내에 백도어를 심어 원격에서 명령을 주입하거나 읽을 수 있게 된다”고 설명한다. 즉 와이파이 칩에 대한 원격 통제가 가능하게 된다는 뜻이다.
구글을 통해 증명된 취약점은 CVE-2017-11120으로 애플에 의하면 일종의 메모리 커럽션 문제이며, iOS 11 업데이트를 통해 패치가 완료됐다. “취약점의 정확한 위치는 브로드콤 칩입니다. 아이폰 등 애플이 제조하는 기기에 많이 탑재되는 부품이죠. 안드로이드 제품들에도 브로드콤 칩이 사용됩니다.” 구글 역시 해당 취약점을 9월 보안 불레틴을 통해 패치를 마쳤다.
베니아미니는 “문제의 브로드콤 칩은 일부 라우터 등에도 사용되는 것”이라며 “주요 기능은 호스트 운영 체제에 넘기지 않고 와이파이 연결을 관리하는 것”이라고 설명한다. “허용된 채널의 최대 수치는 0xE0인데, 여기에 더 큰 값을 적용하면(0xFF 같은), 힙 버퍼 바운드를 넘게 되고, OOB 라이트(OOB write)가 실행됩니다. 아이폰 7과 삼성 갤럭시 S7 엣지의 일부 펌뭬에서 발견되는 버그입니다.”
브로드콤 칩에서 취약점이 발견된 건 올해만 두 번째다. 지난 4월에도 원격 기기 통제를 가능하게 해주는 취약점인 브로드폰(Broadpwn)이 발견돼 부랴부랴 패치된 적이 있다. 이 취약점은 올 여름 열린 블랙햇 행사에서도 공식적으로 소개된 바 있다. 당시 강사는 보안 업체 엑소더스 인텔리전스(Exodus Intelligence)의 니타이 아르텐스타인(Nitay Artenstein)이었다.
당시 브로드폰 취약점의 가장 큰 위험성은 사용자가 악성 링크를 클릭한다든가 악성 파일을 다운로드 받는 등의 행위 없이도 기기를 장악할 수 있게 해준다는 것이었다. 그것도 원격에서 말이다. 니타이 아르텐스타인은 “브로드폰은 브로드콤에서 만든 BCM43xx 와이파이 칩셋을 공격할 수 있도록 해주며, 안드로이드와 iOS에서 공통으로 나타난다”고 설명했다.
이어 니타이는 “브로드콤에서 만든 모바일 기기용 칩들은 ASLR 메모리 보호 기능을 가지고 있지 않다”며 “RAM을 통해서 읽기/쓰기 권한을 얻는 게 가능해진다”고 문제를 요약하기도 했다. 또한 “펌웨어 무결성 확인 기능도 없어 공격자가 자기 마음대로 펌웨어를 오염시키는 것도 가능하다”고까지 설명했다.
해당 취약점에 대한 기술적인 설명은 갈 베니아미니가 작성한 포스팅을 통해 열람이 가능하다. 여기를 클릭.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>