최근 iOS 12.4 버전을 통해 4개 해결...하나는 아직 해결되지 않고 있어
[보안뉴스 문가용 기자] 구글 프로젝트 제로(Project Zero) 팀의 전문가들이 애플의 iOS 플랫폼에서 취약점 다섯 개를 발견해냈다. 이 중 일부는 사용자 개입 없이도 익스플로잇이 가능한 것으로 알려졌다.
[이미지 = iclickart]
먼저, 다섯 개 중 네 개는 지난 7월 22일 발표된 iOS 12.4 버전으로 깨끗하게 해결이 된 상태다. 그러나 다섯 번째 취약점은 여전히 해결되지 않은 상태로 남아 있다고 한다. 다섯 개 취약점들은 다음과 같다.
1) CVE-2019-8646 : 공격자가 사용자 개입 없이 원격 장비에 저장된 파일을 읽을 수 있게 해준다. 보안 전문가 나탈리 실바노비치(Natalie Silvanovich)는 “시큐어 코딩을 활성화 시킨 상태에서도 _NSDataFileBackedFuture라는 클래스가 역질렬화 될 수 있다는 게 문제의 근원”이라고 설명한다. “이 때문에 로컬 파일에 대한 접근이 가능해지는 겁니다.” 애플은 이 문제를 최근 패치를 통해 해결했다.
2) CVE-2019-8660 : 일종의 메모리 변형 취약점으로 익스플로잇에 성공할 경우 사용자의 개입 없이 비정상 애플리케이션 종료나 임의 코드 실행이 가능하게 된다. NSKnownKeysDictionary1라는 클래스의 객체를 디코딩 할 때 발동된다. 실바노비치에 따르면 NSKnownKeysDictionary1 인스턴스는 버퍼를 할당하가 위해 ‘길이’ 값을 사용하는데, 이 때 정수 오버플로우 오류 확인을 하지 않는다고 한다.
3) CVE-2019-8647, CVE-2019-8662 : 두 가지 취약점 모두 사용자의 개입 없이 원격에서 익스플로잇이 가능한 UaF 취약점이다. 익스플로잇에 성공할 경우 공격자는 임의의 코드를 실행할 수 있게 된다. 이 중 8647번 취약점은 아이메시지(iMessage)와 스프링보드(Springboard)를 통해 익스플로잇이 가능하다. 두 번째 취약점은 NSKeyedUnarchiver 내에 위치해 있다.
4) CVE-2019-8641 : 익스플로잇에 성공할 경우 예상치 못한 애플리케이션 종료나 임의 코드 실행을 할 수 있게 된다. 그러나 구글 프로젝트 제로 팀은 더 상세한 정보를 제공하지 않고 있다. 아직 애플이 패치하지 않은 취약점이 바로 이것이기 때문이다.
이 다섯 가지는 iOS에서 발견한 취약점들이다. 구글 프로젝트 제로 팀은 왓치OS(watchOS)에서도 사용자의 개입 없이 익스플로잇 가능한 취약점인 CVE-2019-8624를 발견했다. 하지만 이 취약점 역시 아직까지 제대로 공개되지 않고 있는 상태다.
“변형된 탭(Tap) 메시지에 포인트 어레이(points array)와 델타 어레이(delta array)보다 짧은 길이의 컬러 어레이(color array)가 포함되어 있다면 디지털 터치 아이메시지 확장 프로그램이 권한 바깥에서 읽기 기능을 발휘할 수 있게 됩니다. 길이를 확인하는 메소드가 있긴 하지만 컬러 어레이가 8바이트 이상일 때만 기능을 발휘합니다. 완전하지가 않은 겁니다.”
이 취약점들을 찾아낸 건 나탈리 실바노비치와 사무엘 그롭(Samuel Grob)이다. 살바노비치는 다음 달에 열릴 블랙햇(Black Hat) 행사에서 위 취약점들에 대한 세부 내용과 익스플로잇 방법을 선보일 예정이다.
3줄 요약
1. iOS에서 다섯 가지 취약점 발견됨. 그 중 네 가지는 최근에 패치됨.
2. 대부분 피해자의 개입 없이 익스플로잇이 가능. 왓치OS에서도 그러한 취약점 1개 발견됨.
3. 이 취약점을 찾아낸 전문가들은 블랙햇에서 익스플로잇 방법까지 상세 공개할 예정.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>