상세 컨텐츠

본문 제목

애플 iOS 9.3.1 S/Plus 락스크린 우회 가능한 취약점

국내외 보안동향

by 알약(Alyac) 2016. 4. 7. 16:45

본문

애플 iOS 9.3.1 S/Plus 락스크린 우회 가능한 취약점

Apple iOS 9.3 S/Plus - Touch Passcode Bypass Vulnerability


애플 iOS 9.3.1에서 락스크린 우회 가능한 취약점이 발견되었습니다. 해당 취약점을 이용하여 iPhone의 보안 메커니즘을 우회할 수 있습니다. 


해당 취약점은 이미 설치되어 있는 내부 앱 @ link GET 방식에 있습니다. 원격공격자는 siri request task의 runtime 앱을 사용하며, 어떠한 상호작용도 필요 없습니다. 그 후에 공격자는 Facebook, Twitter 등의 앱을 열람할 수 있으며, '@[TAGS]'을 검색할 수 있습니다. 공격자는 태그를 추가하고 버튼을 누를 수도 있습니다. 새로운 3Dtouch 기능은 처리에 의한 새로운 상호작용을 허용하여 기본 메뉴를 공격자에게 볼 수 있도록 하며, 메뉴 중 새로운 연락처 추가 항목도 사용할 수 있습니다. 또한 새로운 연락처 추가의 사진/프로필을 클릭하면 휴대폰의 사진첩도 볼 수 있습니다. 


해당 취약점의 cvss 점수는 6.1이며, 공격자는 낮은 권한의 iOS 디바이스 사용자 계정만 필요하며 사용자와 어떠한 상호작용도 필요하지 않습니다. 대신 목표 디바이스에 대한 물리적 접촉이 필요합니다. 


영향받는 제품


iOS 9.3.1 (iPhone 6S & iPhone Plus) (3DTouch 필요)


취약점 재현 방법


1. appstors에서 yahoo, twitter 혹은 facebook을 다운로드 받는다. 

2. runtime task에서 실행한다. 

3. 설정에서 새로운 비밀번호를 추가한다. 

4. 전원버튼을 이용하여 화면을 잠근다.

5. home 버튼을 두번 누르거나, "hello siri"로 siri를 연다. 

6. siri에게 twitter, yahoo 혹은 facebook을 통하여 검색을 하라고 한다. 

7. 검색한 문서들 중에서 @tag가 나올 때까지 보거나, 미리보기 중에서 검색 기능을 사용할 수 있을 때까지 본다. 

8. @tag button을 푸쉬한다. 

9. 새로운 옵션과 함께 기본 context 메뉴가 나타난다. 

10. 연락처 추가를 선택한다. 

11. 연락처 추가인에 프로필 추가를 한다. 

12. 현재 공격자는 어떠한 인증이 없는 상황에서 휴대폰의 사진첩을 볼 수 있다. 

13. 메세지 보내기, 이메일을 클릭하면 어떠한 인증을 거치지 않고 실행이 된다. 


해결방안


설정에서 Siri 사용하지 않기를 설정해 놓으면 임시로 해당 취약점을 패치할 수 있습니다. 

그 후 비밀번호를 입력하지 않고는 public control panel에 접속할 수 없도록 설정합니다. Private 설정에서 Siri가 이미지 정보 및 연락처 정보에 접근할 수 없도록 합니다.



참고 : 

http://www.vulnerability-lab.com/get_content.php?id=1814


관련글 더보기

댓글 영역