: TB의 SNS 이야기 :: 아이폰7, Wi-Fi, 사파리 '제로데이' 보안결함 pwn2own 해커 컨테스트에서 우회



애플의 아이폰7 보안이 모바일 Pwn2Own에서 3인조 해커들로 부터 기기 권한을 상승시키고 임의 코드를 실행하는 2개의 사파리 버그의 Wi-Fi exploit 과 시스템 서비스 버그로써 우회됐다.


센트 킨 시큐리티 랩(Tencent Keen Security Lab)은 이번 컨퍼런스에서 3가지 이벤트 중 2가지를 성공적으로 마쳤다. Richard Zhu는 아이폰7에서 사파리의 2가지 버그를 사용하여 샌드박스(sandbox)를 우회시켰다. 현재 이 공격 테크닉은 PwnOwn 운영진으로 부터 검증되지 않았다.


컨테스트 룰에 따르면 침투를 위한 모든 기기 대상들은 최신 버전의 가능한 모든 패치들이 설치된 각각의 운영체제를 통해서 구동되어져야만 한다. 현재 iOS의 어떤 버전이 아이폰7에 설치되었는지는 분명하지 않다. 화요일에 배포된 iOS 11.1 에서는 이론적으로 Wi-Fi exploit 이 사용될 수 있는 KRACK 취약점이 패치됐다.


공개된 리서치가 진정한 제로데이 exploit 으로 확인 된다면, Pwn2Own은 즉각 공급업체에게 취약점을 공개한다. 그 조직이 그 방법에 관하여 "제한된 권고" 를 발행하기 전에 수정(패치) 배포를 위한 90일이 제공되어진다. 애플, 구글, 화웨이의 대표들이 컨퍼런스에서 취약점들을 확인 할 수 있었으며 필요한 경우 연구원들에게 질문을 할 수 있다.


그 이벤트에서는 삼성 인터넷 브라우저 버그가 시연됐다. 킨 시큐리티 랩은 화웨이 메이트9 프로도 스택 오퍼플로우(stack overflow) 공격을 사용하여 코드 실행 제한을 우회시켰다.


Pwn2Own은 2007년 처음으로 이벤트를 가진 컴퓨터 해킹 컨테스트로써 매년 개최되는 중이다. 첫번째 컨테스트는 "애플 버그의 달(Month of Apple Bugs)" 과 "커널 버그의 달(Month of Kernel Bugs)"에 대해 애플의 반응 부족에 관한 좌절감의 대응으로써 시작됐다. 이벤트 당시 애플은 상대적으로 취약한 윈도우 보안으로 풍자되었다.



테이블 출처: '보안뉴스'


컨테스트 우승자는 exploit 을 발견한 기기, 상금, 그들의 승리의 해를 축하하는 "Masters" 자켓을 받게 된다.


가장 최근 모바일 Pwn2Own은 일본 도쿄의 Aoyama St. Grace Cathedral에서 PacSec 컨퍼런스 기간에 개최됐다.


원문: Appleinsider


 'T.B의 SNS 이야기' 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.

▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.

▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.


T.B의 SNS이야기(http://ryueyes11.tistory.com/)소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다


신고
Posted by T.B

댓글을 달아 주세요