Home > 전체기사
지난 2년 동안 유명 웹사이트 통해 아이폰 사용자 감염됐었다
  |  입력 : 2019-09-02 11:15
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
주간 방문 수만 명에 달하는 사이트들...접속하면 곧바로 감염 시작돼
14개 취약점 공략하는 익스플로잇이 연쇄적으로 5개 사용되어와


[보안뉴스 문가용 기자] 구글의 프로젝트 제로(Project Zero) 팀이 최소 지난 2년 동안 아이폰 사용자들을 공격하기 위해 진행된 해킹 캠페인을 발견했다. 한 주 방문자가 수천~수만 명 되는 여러 웹사이트들이 이 공격에 활용되고 있었고, 이미 이 공격에 당한 피해자들이 수만 명에 달한다고 한다.

[이미지 = iclickart]


이 캠페인은 특정한 목표가 없는 것처럼 보였다. 실제로 감염된 웹사이트들을 아이폰을 가지고 방문한 사람은 국적과 인종, 종교를 불문하고 공격에 당했다. 여기서 말하는 ‘공격’이란, 정찰과 감시를 위한 임플란트가 아이폰에 설치되는 것을 말한다. 프로젝트 제로의 이안 비어(Ian Beer)에 의하면 이 공격에 취약한 건 iOS 10에서부터 iOS 12까지라고 한다.

구글은 이 캠페인에 대한 조사를 더 진행했다. 그러면서 다섯 개의 익스플로잇 사슬(exploint chain)을 발견할 수 있었고, 이 익스플로잇들이 공략하는 취약점을 총 14개 찾아낼 수 있었다. 이 중 7개는 아이폰의 웹 브라우저에서, 5개는 커널에서 발견됐다. 나머지 2개는 샌드박스 탈출을 하게 해주는 것이었다.

14개 중 2개는 발견 당시 제로데이 취약점으로, 둘 다 권한 상승을 유발시키는 것이었다. CVE-2019-7287과 CVE-2019-7286으로, 각각 아이오킷(IOKit)과 파운데이션(Foundation) 요소에서 발견된 것이다. 지난 2월에 애플에 보고됐으며, 애플은 긴급 패치를 2월 7일에 발표해 이를 해결했다.

패치가 발표되고서 6개월이 지난 시점인 8월, 구글의 전문가들은 아이폰 사용자들을 겨냥한 대규모 캠페인의 실체를 이해하는 데 성공했다며 아이폰 해킹 익스플로잇들을 함께 발표하게 되었다고 한다. 물론 최종적으로 장비들에 심긴 임플란트에 대한 내용도 자세히 소개됐다.

익스플로잇 사슬들
다섯 개의 익스플로잇 사슬들 중 첫 번째는 iOS 10이 처음 발표된 시점에 만들어진 것으로 보인다. “이는 공격자가 최소 2년 동안 완벽하게 패치된 아이폰에 접근할 수 있었다는 뜻이 됩니다.” 커널에서 발견된 취약점 한 가지를 공략해 사파리(Safari) 샌드박스를 탈출할 수 있게 해주는 기능을 가졌으며, iOS 10.0.1~10.1.1까지 버전에 영향을 줄 수 있다고 한다. 2016년 9월부터 사용되어 온 것으로 추정된다.

두 번째 익스플로잇 사슬은 iOS 10.3~10.3.3까지 영향을 줄 수 있다고 한다. 2017년 12월에 발표된 iOS 11.2 버전을 통해 해결이 됐다. 세 번째는 iOS 11~11.4.1 버전까지 영향을 주는 익스플로잇으로, 거의 10개월 동안 활동해온 것으로 보인다. 다섯 개 익스플로잇 사슬들 중 별도의 샌드박스 탈출 기능을 가진 첫 번째 것이기도 하다. 2019년 7월에 발표된 패치를 통해 다뤄졌다.

네 번째는 iOS 12~12.1 버전을 공략하는 것으로, 권한 상승과 코드 실행을 가능케 해주는 취약점들을 통해 아이폰 사용자들을 공격한다. 마지막 익스플로잇 사슬은 프로젝트 제로의 브랜든 아자드(Brandon Azad)와 360 시큐리티(360 Security)의 @소리마이배드(@S0rryMybad)라는 전문가가 2018년 말경에 독자적으로 발견한 것이라고 하며, 2019년 1월 22일에 패치됐다. 공격자는 네 번째 익스플로잇 사슬을 얼마간 사용하다가 다섯 번째로 넘어왔는데, 두 개의 제로데이 취약점을 공략하는 것보다 한 가지 취약점을 뚫어내는 것이 더 쉬웠기 때문이라고 보인다.

공격자들은 애플이 지난 2014년에 iOS 8 발표와 함께 처음 도입한 코드를 표적으로 삼았다고 구글은 설명한다. 여기에는 시스템 호출(syscall)이 포함되어 있는데, 이는 한 번도 작동한 적이 없다고 한다. “syscall을 호출하려고 하면 시스템 마비가 일어납니다. 공격자들이 노린 게 바로 이 부분이고, 제대로 익스플로잇 하는 방법을 찾아낸 것이죠.”

공격자들은 웹킷(WebKit) 익스플로잇을 사용해 iOS 장비에 최초로 침투한 것으로 보인다. “거기서부터 권한 상승을 위한 준비 작업을 시작했고, 샌드박스 처리된 렌더러 프로세스 내부에서 셸코드 실행 권한을 가져가는 데 성공했습니다.” 하지만 비어는 “공격자들이 이런 익스플로잇들을 어떻게 손에 쥐게 되었는지는 확실하지 않다”고 덧붙인다.

임플란트
이 캠페인에서 사용된 임플란트는 파일 탈취와 위치 정보 전송 기능을 가지고 있었다. 특히 60초에 한 번씩 C&C 서버로 장비 주인의 위치를 알려주는 역할을 충실히 담당한 것으로 보인다. “왓츠앱, 텔레그램, 아이메시지 등 종단간 암호화로 유명한 앱의 데이터베이스 파일에도 접근할 수 있는 임플란트였습니다. 즉 공격자들이 통신 내용을 볼 수 있었다는 것이죠. 구글 행아웃(Google Hangouts)과 지메일(Gmail) 대화도 안전하지 않았습니다.”

뿐만 아니라 피해자의 연락처 정보와 사진도 훔칠 수 있었다. “장비 내에서 사용되고 있는 크리덴셜과 인증서에 대한 정보도 공격자들의 서버로 업로드 되고 있었습니다. 여기에는 싱글사인온(Single-Sign-On)에서 사용되는 토큰과 키체인도 포함된다. 이를 통해 공격자들은 피해자들의 구글 계정에도 접근했을 것으로 의심된다.

“장비 내에 저장된 거의 모든 개인정보에 접근할 수 있는 임플란트라고 보면 됩니다. 그리고 그걸 전부 공격자에게 보내는 것이죠. 다만 공격 지속성은 없어서, 피해자가 장비를 리부트 할 경우 사라집니다. 중요한 건 스마트폰을 리부트하는 경우가 많지 않고, 이미 공격자는 충분한 정보를 가져간 상태이기 때문에 얼마든지 다른 방법을 통해 해당 장비나 사용자에게 접근할 수 있다는 겁니다.”

외신인 테크크런치(TechCrunch)는 이 공격이 중국 정부가 위구르 무슬림 족을 감시하기 위해 진행한 것이라는 내용의 보도를 내보냈다. 이는 별도의 기사를 통해 소식을 전할 예정이다.

3줄 요약
1. 최소 지난 2년 간 아이폰 사용자들을 겨냥해 진행되어온 대규모 해킹 캠페인 발견됨.
2. 이 캠페인에는 다섯 가지 익스플로잇 사슬들이 사용됨. 총 14개 취약점을 공략했음.
3. 테크크런치는 중국 정부가 위구르족을 감시하기 위해 시작한 캠페인이라고 주장함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)