상세 컨텐츠

본문 제목

iOS의 Wi-Fi 네이밍 취약점, 원격으로 아이폰 해킹 허용해

국내외 보안동향

by 알약4 2021. 7. 20. 09:00

본문

 

 

Turns Out That Low-Risk iOS Wi-Fi Naming Bug Can Hack iPhones Remotely

 

새로운 연구에 따르면, 아이폰의 네트워킹 기능을 사용할 수 없는 상태로 만드는 것으로 알려진 Wi-Fi 네트워크 네이밍 취약점이 사실은 원격 코드 실행을 허용했으며, 올해 초 애플에서 이를 조용히 수정한 것으로 나타났습니다.

 

지난달 공개된 이 서비스 거부 취약점은 iOSSSID 입력과 관련된 문자열 포맷을 처리하는 방식에 존재하며, "%p%s%s%s%s%n"과 같이 % 기호가 있는 무선 AP에 연결된 모든 최신 아이폰에서 충돌을 유발합니다.

 

네트워크 설정을 리셋해 문제를 해결 가능하지만, 애플은 iOS 14.7 업데이트에서 개발자와 공개 베타 테스터가 사용할 수 있는 패치를 푸시할 것으로 예상됩니다.

 

하지만 ZecOps의 연구원들은 Wi-Fi 핫스팟의 이름으로 문자열 "%@"을 붙여 원격 코드 실행(RCE)을 위해 해당 취약점을 악용할 수 있다는 것을 발견했습니다.

 

 

<이미지 출처 : https://blog.zecops.com/research/meet-wifidemon-ios-wifi-rce-0-day-vulnerability-and-a-zero-click-vulnerability-that-was-silently-patched/>

 

 

ZecOps는 이 이슈를 “WiFiDemon”이라 명명했습니다. 이는 공격자가 사용자와의 아무런 상호작용 없이도 악용이 가능한 제로클릭취약점이지만, Wi-Fi 네트워크에 자동으로 연결하는 설정이 활성화되어 있어야 합니다. 하지만 해당 설정은 기본으로 활성화되어 있습니다.

 

연구원들은 이에 대해 아래와 같이 설명했습니다.

 

“Wi-Fi가 켜져 있는 한 이 취약점이 트리거될 수 있습니다. 사용자가 기존 Wi-Fi 네트워크에 연결된 경우, 공격자는 또 다른 공격을 실행해 해당 기기를 연결 해제 시킨 후 이 제로클릭 공격을 실행할 수 있습니다. 이 제로클릭 취약점은 매우 강력합니다. 악성 AP가 비밀번호로 보호되어 있으며 사용자가 Wi-Fi에 연결하지 않을 경우, 디스크에는 아무것도 저장되지 않습니다. 악성 AP를 종료한 후에도 사용자의 Wi-Fi는 정상적으로 동작할 것이며, 해당 사용자는 자신이 공격당했다는 사실도 알아채기 힘들 것입니다.”

 

iOS 14.0, iOS 14.3 이전의 모든 iOS 버전은 이 원격 코드 실행 공격에 취약한 것으로 확인되었으며, 애플은 iOS 14.4 업데이트를 통해 2021 1월 이 문제를 조용히 패치했습니다. 이 취약점은 CVE 번호가 등록되지 않은 상태입니다.

 

 

 

 

 

출처:

https://thehackernews.com/2021/07/turns-out-that-low-risk-ios-wi-fi.html

https://blog.zecops.com/research/meet-wifidemon-ios-wifi-rce-0-day-vulnerability-and-a-zero-click-vulnerability-that-was-silently-patched/

관련글 더보기

댓글 영역