iMessage 버그를 사용하면 단 하나의 메시지로 해킹당할 수 있습니다.

독서 시간 아이콘 3 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

라스베거스에서 열린 Black Hat 보안 컨퍼런스에서 Google Project Zero 연구원인 Natalie Silvanovich는 Apple iOS iMessage 클라이언트에서 사용자 장치를 제어하기 위해 악용될 수 있는 상호 작용 없는 버그를 시연했습니다.

Apple은 버그에 대한 일부 패치를 출시했지만 아직 모두 처리하지 못했습니다.

이것들은 코드를 실행하고 결국에는 데이터 액세스와 같은 무기화된 것들에 사용될 수 있는 일종의 버그로 바뀔 수 있습니다.

따라서 최악의 시나리오는 이러한 버그가 사용자에게 해를 끼치는 데 사용된다는 것입니다.

Silanovich는 Project Zero의 회원인 Samuel Groß와 협력하여 SMS, MMS 및 시각적 음성 메일을 포함한 다른 형태의 메시징이 손상되었는지 조사했습니다. 리버스 엔지니어링과 결함을 찾은 후 그녀는 iMessage에서 여러 악용 가능한 버그를 발견했습니다.

그 이유는 iMessage가 Animojis, 사진 및 비디오와 같은 파일 렌더링 및 Apple Pay, iTunes, Airbnb 등을 포함한 다른 앱과의 통합과 같이 실수와 약점을 만들기 쉬운 다양한 통신 옵션 및 기능을 제공하기 때문인 것으로 생각됩니다.

눈에 띄는 상호 작용 없는 버그는 해커가 사용자의 메시지에서 데이터를 추출할 수 있는 버그였습니다. 이 버그를 통해 공격자는 SMS 메시지 또는 이미지의 내용과 교환하여 특별히 제작된 텍스트를 대상에게 보낼 수 있습니다.

iOS에는 일반적으로 공격을 차단하는 보호 기능이 있지만 이 버그는 시스템의 기본 논리를 활용하므로 iOS의 방어는 이를 합법적인 것으로 해석합니다.

이러한 버그는 피해자의 조치가 필요하지 않기 때문에 벤더와 국가 해커가 선호합니다. Silanovich는 발견된 취약점이 익스플로잇 시장에서 잠재적으로 수천만 달러의 가치가 있을 수 있음을 발견했습니다.

이와 같은 버그는 오랫동안 공개되지 않았습니다.

iMessage와 같은 프로그램에는 추가 공격 표면이 많이 있습니다. 개별 버그는 비교적 쉽게 패치할 수 있지만 소프트웨어에서 모든 버그를 찾을 수는 없으며 사용하는 모든 라이브러리가 공격 대상이 됩니다. 따라서 설계 문제는 비교적 수정하기 어렵습니다.

그녀는 Android에서 비슷한 버그를 발견하지 못했습니다. 그녀는 WhatsApp, Facetime 및 화상 회의 프로토콜인 webRTC에서도 이러한 기능을 찾았습니다.

아마도 이것은 보안에서 놓칠 수 있는 영역일 것입니다.

암호화와 같은 보호 구현에 많은 초점이 맞춰져 있지만 프로그램에 수신 측 버그가 있는 경우 암호화가 얼마나 좋은지는 중요하지 않습니다.

Silanovich는 Apple이 최근 iOS 12.4 및 macOS 10.14.6에서 그녀가 제시한 모든 iMessage 버그를 패치했기 때문에 휴대전화 운영 체제와 앱을 업데이트 상태로 유지하라고 조언합니다.

출처: 열광한

주제에 대한 추가 정보: 사과, 버그, iMessage를

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *