상세 컨텐츠

본문 제목

구글, 클릭이 필요하지 않은 아이폰 해킹 Wi-Fi 익스플로잇 공개해

국내외 보안동향

by 알약4 2020. 12. 3. 14:00

본문

Google discloses a zero-click Wi-Fi exploit to hack iPhone devices

 

구글 프로젝트 제로의 화이트햇 해커인 Ian Beer가 원격 공격자가 Wi-Fi를 통해 주변에 있는 모든 기기를 탈취할 수 있는 치명적인 iOS 웜 취약점을 공개했습니다.

 

CVE-2020-3843으로 등록된 이 취약점은 더블 프리 이슈로 사진을 포함한 이메일, 개인 메시지 등 다른 민감 정보에 접근하는데 악용될 수 있습니다.

 

전문가는 6개월의 연구 끝에 이 취약점을 발견하고 악용에 클릭이 필요하지 않은 제로 클릭익스플로잇을 고안해 냈습니다.

 

이는 근처에 있는 모든 iPhone 기기를 완벽히 제어할 수 있는 웜 무선 근접 공격입니다. 모든 사진을 열람하고, 이메일을 읽고, 개인 메시지를 복사하고 실시간으로 일어나는 모든 일을 모니터링 가능합니다.”

 

애플은 지난 5월 업데이트를 통해 iOS 13.5macOS Catalina 10.15.5에서 CVE-2020-3843 취약점을 수정했습니다.

 

애플은 보안 권고를 통해 아래와 같이 밝혔습니다.

 

원격 공격자가 이 취약점을 악용할 경우 예기치 않은 시스템 중단이나 커널 메모리 손상을 유발할 수 있습니다.”

 

더블 프리 이슈는 메모리 관리 문제를 개선 시켜 수정되었습니다.”

 

이 취약점은 AWDL (Apple Wireless Direct Link)과 관련된 Wi-Fi 드라이버에 존재하는 버퍼 오버플로우 프로그래밍 오류와 관련이 있는 것으로 나타났습니다.

 

AWDL은 애플 기기간의 통신을 더욱 쉽게 해주는 애플의 메시 네트워킹 프로토콜입니다.

 

이 화이트햇 해커는 iPhone 11 프로와 라즈베리 파이, Wi-Fi 아답터 2개로 구성한 테스트 환경에서 익스플로잇을 시연해 보였습니다.

 

Beer는 피해자의 방어를 우회하고 원격으로 임의 커널 메모리 읽기 및 쓰기, 커널 메모리에 셸 코드 페이로드 주입 등의 공격에 했습니다.

 

이는 신뢰할 수 없는 데이터를 파싱하는 커널 내 C++ 코드의 사소한 버퍼 오버플로우 프로그래밍 오류입니다.”

 

이 익스플로잇은 단일 메모리 손상 취약점을 악용해 플래그십 iPhone11 프로 기기를 해킹합니다. 이 문제 하나를 이용하더라도 모든 완화 조치를 무력화해 네이티브 코드 실행 및 커널 메모리 읽기/쓰기가 원격으로 가능했습니다.”

 

연구원들은 테스트 목적으로 StackOverflow 답변 내 AppleScript의 수정된 버전을 사용하여 식별자 4(/직장 이메일, /직장 전화번호)를 포함한 랜덤 연락처 100개를 생성했습니다.

 

공격자는 기기에 저장된 연락처 100개 목록에서 연락처의 해시 값을 브루트포싱하여 AWDL 인터페이스를 활성화 하기 위해 AirDrop BTLE 프레임워크를 노렸습니다.

 

이후 공격자는 버퍼 오버플로우 취약점을 촉발시켜 기기에 대한 접근 권한을 얻고, 루트 권한으로 악성 코드 임플란트를 실행해 모바일 기기를 완전히 제어하게 됩니다.

 

전문가는 실제 공격에 이 취약점이 악용된 사례는 아직까지 찾아 볼 수 없었다고 설명했지만, 익스플로잇을 판매하는 업체들이 이러한 수정 내용에 주목하고 있다는 점을 지적했습니다.

 

이 문제가 아직까지 실제 공격에 악용되었다는 증거는 없습니다. 이 취약점은 수동 리버스 엔지니어링을 통해 발견했습니다. 하지만 익스플로잇 공급 업체가 이러한 수정 사항에 주목하는 것으로 보입니다. 예를 들면, 호주의 Azimuth Security의 공동 설립자인 Mark Dowd의 트윗을 확인해보시기 바랍니다.”

 


<이미지 출처: https://twitter.com/mdowd>

 

 

보안회사인 Synacktiv 또한 CVE-2020-27950 취약점에 대한 기술적 세부 사항을 공개하며, 다른 취약점 2개와 연결하여 사용된다고 밝혔습니다.

 

“115, 프로젝트 제로는 애플이 iOS 14.2에서 실제 공격에 활발히 악용되던 취약점 체인을 모두 패치했다고 밝혔습니다. 이 취약점 체인은 FontParser 내 사용자 영역 RCE 취약점, 메모리 누출(메모리 초기화 이슈), 커널의 Type confusion 취약점 3개로 이루어져 있습니다.”

 

연구원들은 이 취약점에 대한 PoC 또한 공개했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/111788/mobile-2/iphone-devices-hack.html

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

https://www.synacktiv.com/publications/ios-1-day-hunting-uncovering-and-exploiting-cve-2020-27950-kernel-memory-leak.html

https://github.com/synacktiv/CVE-2020-27950/blob/main/CVE-2020-27950_leak_port.c


관련글 더보기

댓글 영역