Apple

아이폰 메일 앱 제로데이 보안 취약점을 해결하는 방법

T.B 2020. 4. 23. 09:36


아이폰과 아이패드에 기본으로 사전 탑재되는 디폴트 메일 앱을 통해 작동하는 iOS 13에서 잠재적으로 심각한 새로운 소프트웨어 보안 취약점이 발견되었다. 모바일 보안 포렌식 업체 제콥스('ZecOps')는 2가지 보안 취약점들 중 하나가 (첨부된 링크를 클릭하는 1-Click 등의 사용자 상호작용 없이)원격으로 수행될 수 있는 0-click exploit 이라 말하였다.(via 'Motherboard')


ZecOps는 '블로그 포스팅' 에서 이 조사결과들을 상세하게 다뤘으며, 둘중 가장 심각한 보안 취약점은 (iOS 12 뿐만 아니라)최신 iOS 13 정식 버전인 'iOS 13.4.1' 조차 영향을 미친다. 그러나, 애플은 곧 정식 버전으로 배포될 예정인 가장 최신 iOS 13.4.5 베타에서 이 결함을 이미 패치했다.


zero-click exploit은 디폴트 iOS 메일 앱을 통해 작동하여 사용자가 단말기 보안을 위험하게 하기 위해 어떠한 것도 탭하거나 클릭할 필요가 없기 때문에 잠재적으로 위험할 수 있다.


이 보안 취약점은 원격 코드 실행 기능을 가능케 하며 공격자가 상당한 량의 메모리를 소비하게 만드는 이메일을 전송함으로써 원격으로 감염시킬 수 있게 한다.


ZecOps는 이 공격이 실제 사례로 사용되어진 것에 대한 증거를 발견했으며, "광범위하게 악용" 되고 있다고 말하였다.


공격의 범위는 iOS 12 또는 iOS 13의 iOS 모바일 메일 어플리케이션 컨텍스트(context)에서 보안 취약점을 유발할 수 있도록 대상자의 메일 상자로 특수하게 제작된 이메일을 전송하는 것으로 구성되어 있다. ZecOps Research and Threat Intelligence 에 기반하여, 우리는 특히 remote heap (buffer)overflow 를 포함한 이러한 보안 취약점들이 지능화된 위협 운영자 또는 조직들에 의한 타겟팅 공격(advanced persistent threat)으로 실제 사례로써 광범위하게 악용되었음을 매우 높은 확신으로 추정한다.


이 보고서는 전송된 악성 이메일들이 타겟의 단말기에 접속하기 위해 사용된 후에는 해커들에 의해 삭제된 것으로 보인다는 세부사항들을 다루었다.


주목할 점으로, 이 데이터가 exploit 이메일들이 대상자의 iOS 단말기에 의해 수신되고 처리되었음이 확인되었음에도 불구하고, 메일-서버에 수신되고 저장되어야 했던 해당 이메일들이 누락되었다는 것이다. 따라서, 우리는 이러한 이메일들이 공격자의 활동 보안 삭제(operational security cleanup) 조치들의 일환으로써 의도적으로 삭제되었다고 추정한다.


이 결함의 한가지 단점은 일부 경우에서 차단되어질 수 있는, 상대적으로 대용량 이메일을 요구한다는 것이다. ZecOps의 설립자이자 전 이스라엘 방위군 보안 연구원인 저크 아브라힘(Zuk Avraham)은 이 exploit이 지메일 또는 아웃룩 iOS 앱에는 적용되지 않지만, 애플 매일 앱을 통해 열린 지메일도 취약한지 여부는 확실하지 않다고 말하였다.


한편으로, 특정 이메일 제공자에 의해 차단되어질 수 있는 과용량 이메일을 전송하는 것에 의존하기 때문에 다른 것들 만큼 정교한 해킹 수법은 아니다. 더하여, 아브라힘은 디폴트 애플 메일 앱에서만 작동하며, 예를 들면, 지메일 또는 아웃룩에서는 작동하지 않는다고 말하였다.(구글은 그러한 이메일들을 차단할 것인지를 물은 논평 요청에 대응하지 않았다. 마이크로소프트도 논평을 거부했다.)


Motherboard에서 지적한 바와 같이, ZecOps는 대량 공격에서 사용되어진 exploits에 관한 증거를 찾았다기 보다 타겟형 사례에 사용된 것을 발견했다. 그러나 만약 당신이 잠재적인 보안 및 프라이버시 문제가 염려된다면, iOS 13.4.5가 정식으로 배포될 때까지 또다른 이메일 앱을 사용할 수 있다. 이 exploits 에 관한 모든 자세한 세부사항들은 ZecOps에서 개재한 '포스팅' 을 읽도록 하라.


원문: '9to5Mac', iPhone Mail app zero-day exploits found in the wild, Apple has fix coming in next public iOS release


원문에서 설명된 바와 같이, 대용량 이메일을 필요로 하기 때문에 일부 서드파티 이메일 앱들에서는 사전에 차단되어질 수 있으며, 대량 공격에 사용되어졌다기 보다는 (ZecOps 왈, 최소한 6회의 공격)타겟형 사례입니다. 곧 배포될 수 있는 iOS 13.4.5 정식 버전 이전에 아래의 단계를 통해 이 보안 취약점을 해결할 수도 있습니다.


1. PC를 켜고 케이블을 단말기에 연결한 다음에 안전하고 확실하게 현재 사용중인 iOS 버전을 로컬 드라이브로 백업한다.

2. iOS 13.4.5 '퍼블릭 베타1' 또는 '개발자 베타2' 로 업데이트 한다.


 T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.

▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.

▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.

T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.

728x90
반응형