아이폰 아이패드 강좌

이스라엘 보안 업체 iOS 9.2.1 WiFi 연결 보안 업데이트 확인

T.B 2016. 1. 21. 12:48


애플이 iOS 운영체제에 대한 보안 버그를 수정했다. 해당 버그는 해커들이 웹사이트에 접속하는 사용자를 가장하여 비암호화 된 인증 쿠키를 이용하는 것이었다.


그 보안취약점은 모바일 Safari 브라우저 및 각각의 인앱 브라우저를 통해서 iOS 기기에 저장된 쿠키가 사용됐고, 사용자들이 처음으로 많은 Wi-Fi 네트워크에 접속시 "captive portals"를 디스플레이 하여 일반적으로 사용자들에게 서비스 인증을 요구하며 네트워크 접속을 유도하는 방식이다.


이스라엘 보안 업체 Skycure의 '블로그 포스트'에 따르면, 공유된 리소스가 해커들이 Wi-Fi에 연결되는 부비-트랩 캡처 포탈의 제작을 가능케 할 것이라 전했다. 사용자들이 보안 취약점을 포함한 아이폰 또는 아이패드로 연결했을 때, iOS 기기에 저장된 HTTP 쿠키 정보(에는 패스워드, 비밀번호 등이 포함되며, 이는 다시 한번 해독 과정을 거친다.)를 훔치는 방식이다. Skycure는 아래와 같이 전했다.


 Steal users’ (HTTP) cookies associated with a site of the attacker’s choice. By doing so, the attacker can then impersonate the victim’s identity on the chosen site.


• Perform a session fixation attack, logging the user into an account controlled by the attacker–because of the shared Cookie Store, when the victims browse to the affected website via Mobile Safari, they will be logged into the attacker’s account instead of their own.


• Perform a cache-poisoning attack on a website of the attacker’s choice (by returning an HTTP response with caching headers). This way, the attacker’s malicious JavaScript would be executed every time the victim connects to that website in the future via Mobile Safari.


Skycure 는 개인적으로 이 취약점이 2013년 6월에 보고 됐다고 밝혔다. 이 문제는 iOS 9.2.1 배포에서 쓰여 수정됐다. 이번 업데이트에서는 캡티브 포탈을 위한 고립된 쿠키 저장 공간이 제공 됐다. exploit들에 관한 다른 보고는 없었다.


Source: ArsTechnica, Appleinsider


 T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.

▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.

▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.


T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.

728x90
반응형