메시지 한 통으로 아이폰 원격 해킹 가능... 사용자 주의!
Beware! Your iPhone Can Be Hacked Remotely With Just A Message
Cisco Talos의 시니어 연구원 Tyler Bohan이 iOS Stagefright 형태인 보안 취약점을 발견했습니다. 취약점 CVE-2016-4631는 ImageIO(이미지 데이터를 처리하는데 사용되는 API)에 존재하며, Mac OS X, tvOS, watchOS를 포함한 다양한 애플 OS에서 동작합니다.
공격자는 TIFF 이미지의 내부에 해당 취약점의 익스플로잇을 생성하여 MMS나 iMessage를 통해 피해자에게 발신합니다. 이후 피해자의 모바일 기기에 메시지가 수신되면, 해킹이 시작됩니다.
Bohan은 “MMS의 수신자는 이 익스플로잇을 예방할 방법이 없으며, MMS는 저장 후 전달되는 방식이기 때문에 송신자가 오늘 메시지를 보내 놓으면 수신자의 모바일 기기가 온라인 상태가 될 때 이를 받게 된다.”고 밝혔습니다.
이 공격은 사파리 웹 브라우저를 통해서도 전달될 수 있습니다. 이러한 공격을 시행하기 위해 공격자는 사용자가 악성 페이로드를 포함한 웹사이트로 방문하도록 유도합니다.
위 두가지 타입의 공격 모두 사용자와의 직접적인 상호작용이 필요하지 않습니다. iMessage와 같은 많은 어플리케이션들은 이미지를 받았을 때 자동으로 렌더링을 시작하도록 디폴트로 설정되어 있기 때문입니다.
이 공격이 실행될 경우, 사용자 메모리에 저장된 Wi-Fi 비밀번호, 웹사이트 크리덴셜, 이메일 크리덴셜 등과 같은 인증 크리덴셜들이 유출될 수 있으며, 피해자들은 이 공격을 알아차리기 어렵습니다.
iOS에는 공격자가 OS의 한 부분을 공격해 OS 전체를 제어하는 것을 막기 위한 샌드박스 보호 기능이 있기 때문에 공격이 성공하기 위해서는 iOS 탈옥이나 루트 익스플로잇이 필요할 것입니다. 그러나 Mac OS X는 샌드박스 보호 기능이 없기 때문에 공격자가 피해자의 패스워드를 이용해 원격으로 맥 컴퓨터에 접근이 가능합니다.
애플은 이에 대해 iOS CoreGraphics의 메모리 충돌 버그를 포함한 42개의 다른 취약점들과 함께 iOS 버전 9.3.3에서 수정했습니다.
또한 애플은 iOS와 OS X 플랫폼에서 발견한 페이스타임의 보안 취약점들도 수정했습니다. 이는 동일한 WiFi 네트워크에서 페이스타임을 진행중인 또는 이를 끝낸 사용자의 오디오를 도청할 수 있는 심각한 보안 취약점입니다.
따라서 사용자분들께서는 관련 보안 패치를 꼭 적용하기를 권고 드립니다.
출처 :
http://thehackernews.com/2016/07/iphone-hack-exploit.html
BlackMoon 뱅킹 트로이목마 악성코드, 한국인 16만명이상 감염돼 (2) | 2016.07.23 |
---|---|
익스플로잇 키트, 오픈 소스 공개 덕분에 익스플로잇 빨리 적용 (0) | 2016.07.21 |
HTTPoxy 취약점 발견 (0) | 2016.07.20 |
대만 ATM기기 해킹 공격 받아... 2백만달러 탈취당해 (0) | 2016.07.19 |
우분투 리눅스 포럼, 또다시 해킹 당해 (0) | 2016.07.19 |
댓글 영역