이 취약점 두 개 악용했을 때 탈옥 가능...상세 코드는 미공개
[보안뉴스 문가용 기자] 중국의 보안 전문가가 아이폰 X를 원격에서 탈옥시킬 수 있는 방법을 발견했으며, 이를 증명할 익스플로잇도 만들었다고 발표했다. 그에 따르면 이 방법은 아직 발견된 적이 없으며, 공격에 성공할 경우 사용자의 정보를 탈취할 수 있을 뿐만 아니라 기기의 프로세싱 파워도 훔칠 수 있다고 한다.

[이미지 = iclickart]
문제의 전문가는 중국의 보안 업체 치후 360(Qihoo 360)에서 근무하는 치쑨 자오(Qixun Zhao)로, 카오스(Chaos)라고 이름 붙인 익스플로잇을 공개했다. 이전에 애플 사파리와 iOS 등에서 발견된 취약점을 공략하는 것으로, 이 취약점들은 애플의 최근 패치를 통해 해결된 바 있다.
패치로 해결이 되긴 했지만 iOS 12.1.2 버전 및 그 이전 버전들을 기반으로 한 아이폰 기기들은 여전히 카오스에 당할 수 있다. 카오스가 익스플로잇 하는 취약점은 지난 11월에 열린 해킹 대회인 티안푸컵(TianfuCup)에서 발견된 메모리 변형 오류(CVE-2019-6227)와 UaF 메모리 변형 취약점(CVE-2019-6225)이다.
메모리 변형 오류인 CVE-2019-6227은 익스플로잇에 성공했을 때 공격자가 사파리 브라우저를 사용해 악성 웹 페이지를 생성할 수 있도록 해준다. 이 때 웹 페이지에는 임의 코드 실행을 위한 스크립트를 심을 수 있다. 이 스크립트가 표적이 된 기기에서 실행이 될 경우, 공격자는 UaF 메모리 변형 취약점을 익스플로잇 함으로써 권한을 상승시키고 악성 애플리케이션을 몰래 설치할 수 있다.
“어떤 종류의 애플리케이션이라도 설치가 가능합니다. 도청을 위한 장치든, 다른 정보 탈취용 장치든 가능하죠. 광고 사기, 암호화폐 채굴도 당연히 가능하고요.” 치쑨 자오의 설명이다. “이 공격에는 소셜 엔지니어링 기법이 포함되어 있습니다. 일단 피해자가 아이폰 X를 가지고 가짜 웹 페이지에 접속해야 하니까요.”
치쑨 자오는 익스플로잇 과정을 영상에 담아 공개하기도 했다. 그러나 탈옥에 사용되는 코드 자체는 공개하지 않았다. 누구라도 쉽게 이 공격을 성공시킬 수 있게 되기 때문이다. “익스플로잇 코드는 공개하지 않을 겁니다. 정말 아이폰 탈옥 공격을 성공시키고 싶다면 직접 코드를 짜야 할 겁니다.”
그러면서 자오는 “공격에 힌트가 될 수 있는 내용은 절대 공개하지 않을 것”이라고 덧붙이기도 했다.
재미있는 건 자오의 발표 직전에 제로데이 취약점 구매 대행 업체인 제로디움(Zerodium)이 익스플로잇 구매 가격을 높이겠다는 발표를 했다는 것이다. 그 중에서도 애플 장비나 시스템에 대한 가격이 가장 크게 올랐다. 원격 iOS 탈옥 방법 개발자에겐 2백만 달러를 제공하겠다고 제로디움은 밝혔다.
자오의 발언에 따르면 제로디움과 같은 곳에 이러한 익스플로잇을 팔 것 같지는 않지만, 두고 봐야 할 일이다. 애플은 아직 이러한 발견에 대해서 공식 입장을 발표하지 않고 있다.
3줄 요약
1. 중국의 한 보안 전문가, 아이폰 X의 탈옥 공격 방법 개발해 공격.
2. CVE-2019-6227과 CVE-2019-6225를 익스플로잇 하는 방법.
3. 공격 시도 늘어날까봐 세부적인 코드까지 공개하지는 않음.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>