애플과만 비밀리에 협업해 패치했다가 최근 취약점 세부 내용 공개해
[보안뉴스 문가용 기자] 아이폰에서 취약점이 발견됐다. 아이폰의 완전 장악을 가능케 하는 것으로 구글 프로젝트 제로 팀의 전문가인 이안 비어(Ian Beer)가 찾아냈으며 애플은 이미 패치를 진행했다. 하지만 아직까지 이 취약점의 세부 내용에 대해서는 알려진 바가 없었다가 최근 공개됐다.

[이미지 = utoimage]
블로그 게시글을 통해 비어는 “코로나 락다운 조치 때문에 침실에 앉아서 전혀 아무 것도 할 수가 없었을 때 아이폰을 만지작거리면서 익스플로잇을 개발했다”고 밝혔다. 그리고 그 결과를 미국 시간으로 이번 주 화요일, 블로그 게시글을 통해 밝혔다. “무선 통신 거리에서 커널 메모리를 인증 과정 없이 변경시키는 데 성공했습니다. 익스플로잇 성공을 위해 사용자가 해야 할 일은 하나도 없습니다.”
이 익스플로잇을 가능하게 하는 건 애플 무선 직접 연결(Apple Wireless Direct Link, AWDL)이라고 하는 현대 아이폰, 아이패드, 맥, 애플 워치 장비들의 프로토콜이다. “이 프로토콜은 메쉬 네트워크(mesh network)를 생성하고, 이 메쉬 네트워크를 에어드롭(AirDrop)과 사이드카(Sidecar)와 같은 기능들에서 활용되도록 합니다.”
그러면서 비어는 “애플 장비를 소유하고 있다면, 아마 하루에도 수십 번은 넘게 이 프로토콜로 만들어진 메쉬 네트워크에 접속하거나 스스로 생성하고 있을 것”이라고 설명했다. “그리고 대부분의 사용자들은 그걸 깨닫지도 못할 겁니다. 즉 애플 사용자들이라면 너무나 자연스럽게 활용하고 있는 프로토콜이라는 것입니다.”
비어는 당연하게도 애플에 이러한 내용을 먼저 전달했다. 애플은 5월에 이 문제를 해결한 업데이트(iOS 12.4.7과 watchOS 5.3.7)를 발표했다. 익스플로잇을 가능하게 하는 취약점의 경우 CVE-2020-3843이라는 번호가 붙었다. 이 업데이트가 적용되기 전까지 공격자들은 이 취약점을 통해 피해자의 모든 사진과 이메일, 비밀 메시지를 열람할 수 있으며, 아이폰으로 사용자가 하는 모든 일을 실시간으로 모니터링 할 수 있다고 한다.
“익스플로잇을 성공시키기 위해 사용자가 악성 링크를 클릭하게 하거나 악성 문서를 열게 할 필요도 없습니다. 피해자는 아무런 행동을 하지 않아도 감염이 성립됩니다. 다만 공격자가 피해자와 와이파이망 거리 정도만큼만 떨어져 있어야 합니다.” 비어의 설명이다.
코로나 때문에 연구를 시작한 것이 6개월이나 진행됐고, 그 결과 비어는 세 가지 익스플로잇을 개발하는 데 성공했다고 한다. 그리고 그 세 가지의 세부 내용을 블로그를 통해 공개했다. 그 중 한 가지는 모든 익스플로잇을 한 번에 진행 및 성공시키는 방법으로, 라즈베리 파이와 와이파이 어댑터를 필요로 한다. 이 두 가지 저렴한 제품을 조합해 해킹 도구로 변신시키는 데 걸린 시간은 2분이었다. “하지만 다시 해 보라고 한다면, 수초 정도만에 완성시킬 수 있습니다.”
현재까지 이 취약점이 실제 공격에 활용되는 사례는 아직 발견하지 못했다고 비어는 설명한다. “저만해도 이 공격법을 발견하는 데에 6개월이 걸렸습니다. 공격 효율을 따지는 해커들로서 6개월 동안 이것만 연구했을 가능성은 높지 않아 보입니다. 아마도 이 공격법을 제대로 파악한 자들도 얼마 없을 것이라고 생각합니다.”
하지만 간과해서 될 문제는 아니라고 그는 주장했다. “다시 말하면 저 혼자서도 시간만 충분히 들이면 이런 공격 기법을 발견할 수 있었다는 겁니다. 이런 데 시간을 쏟을 여건이 된 사람이 세상에 저 하나만은 아닐 겁니다. 오히려 누군가는 전혀 다른 방법을 지금 알고 있을지도 모르는 일입니다.”
3줄 요약
1. 구글 프로젝트의 한 보안 전문가, 코로나 때문에 집에서 아이폰 집중 탐구.
2. 메쉬 네트워크 형성하는 프로토콜에서 취약점 발견하는 데 성공.
3. 사용자 개입 없이, 와이파이망 거리에서 익스플로잇 하는 데 성공.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>