[보안뉴스 문가용 기자] 애플의 에어드롭(AirDrop)에서 취약점이 발견됐다. 이 취약점을 성공적으로 익스플로잇 할 경우 공격자들은 민감한 정보를 훔쳐갈 수 있게 된다고 한다. 공격에 활용되는 기술을 무작위 대입 혹은 그에 준하는 간단한 기법이라고 한다. 다만 공격을 성공시키려면 에어드롭이 활성화된 피해자와 물리적으로 근접해 있어야 한다.
[이미지 = utoimage]
이 취약점을 제일 먼저 발견한 건 독일 다름슈타트공과대학의 전문가들로, “까다로운 성립 조건을 갖추고 있는 취약점이지만, 그럼에도 심각한 프라이버시 침해로 이어질 가능성이 크다”고 평가하고 있다. “완전히 낯선 인물도 이 취약점을 통해 피해자의 전화번호와 이메일 주소를 알아낼 수 있거든요.”
공격자에게 필요한 건 와이파이를 지원하는 장비와, 상기한 것처럼 피해자와의 근접한 거리이다. “iOS나 맥OS 장비에서 파일 공유 창을 열어 장비 검색 기능을 활성화시키기만 하면 됩니다. 그리고 간단한 과정을 통해 해시 값을 무작위로 대입하면 암호화 된 값을 간단히 얻어낼 수 있습니다.”
그 이유는 무엇일까? “에어드롭은 장비들을 연결시킬 때 먼저 전화번호와 이메일 주소를 비교하는 인증 과정을 먼저 거칩니다. 애플은 이러한 정보를 암호화 하긴 합니다만 이 때 사용되는 해시 기술에 오류가 있습니다. 이 때문에 해시 값을 빠르게 역설계 함으로써 전화번호와 이메일 주소 정보를 파악할 수 있게 됩니다.” 연구원들의 설명이다.
이 취약점을 다름슈타트공과대학이 발견한 건 2019년 5월의 일이다. 연구원들은 애플 측에 보고서를 전달했으나 애플은 그 어떤 답장을 보내지 않았다. “문제를 접수했다는 간단한 답장조차 현재까지 없습니다. 이 문제를 해결하는 중에 있다는 소식도 없었고요. 현재 전 세계 애플 장비 사용자들이 15억 명이 넘는 것으로 알고 있는데, 전부 프라이버시 침해 위험에 놓여 있다고 볼 수 있습니다. 유일한 보호 방법은 에어드롭을 비활성화시키는 겁니다.”
애플에서 아무런 연락이 없자 연구원들은 취약점을 공개했다. 해당 내용은 대학교 웹사이트(https://www.informatik.tu-darmstadt.de/fb20/ueber_uns_details_231616.en.jsp)에서 확인이 가능하다.
에어드롭은 아이폰, 아이패드, 아이팟, 맥과 같은 애플 장비 간에 파일을 옮길 때 사용되는 방법 중 하나로 빠르고 편리하다는 장점을 가지고 있다. 2011년 맥킨토시 OS X 라이언 버전부터 처음 도입됐으며, iOS의 경우에는 2013년부터 에어드롭을 지원하기 시작했다.
3줄 요약
1. 애플 에어드롭에서 해시 관련 취약점이 발견됨.
2. 2년 전에 애플에 알렸지만 애플은 아무런 조치를 취하지 않음.
3. 그래서 취약점 내용이 약 2년 만에 공개됨.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>