본문 바로가기 주메뉴 바로가기 검색 바로가기
해커의 Wi-Fi 범위에 있는 모든 아이폰을 노출시킨 '매직 버그'
상태바
해커의 Wi-Fi 범위에 있는 모든 아이폰을 노출시킨 '매직 버그'
구글의 한 연구원은 애플의 AWDL 프로토콜에서 완전한 기기 탈취를 허용했을 결함을 발견했다.
by LILY HAY NEWMAN, WIRED US

공격자가 사용자 상호작용 없이 아이폰의 완전한 원격 제어를 할 수 있게 하는 해킹은 좋지 않다. 한 아이폰에서 다음 아이폰으로 자동 확산되는 것도 사실상 전례가 없는 일이다. 그러나 구글의 프로젝트 제로 버그헌팅(Zero bug hunting) 팀의 이언 비어(Ian Beer)가 이번 주에 발표한 보고서는 애플이 5월에 수정안을 발표하기 전에 공격자가 어떻게 할 수 있었는지에 대한 불길하면서도 고상한 로드맵을 제시하고 있다.

비어의 전체 공격은 거의 모든 것을 액세스하고 제어할 수 있는 운영 체제의 특권적 핵심인 iOS 커널의 단순하고 잘 알려진 유형의 취약성(메모리 손상 버그)에서 비롯된다. 그러나 공격의 천재는 아이폰의 Wi-Fi 기능을 통해 이 버그가 악용될 수 있다는 것인데, 이는 공격자가 선택하기만 하면 공격을 개시할 수 있는 안테나와 어댑터가 필요해서 근처의 iOS 기기를 손상시켰다는 것을 의미한다.

iOS용 가디언 방화벽 앱의 제작자인 윌 스트라파크(Will Strafach)는 "이는 매우 흥미롭고 독특한 연구"이라며 "이런 접근 네트워크 공격은 매일 듣는 이야기가 아니다."라고 말했다.
 
[사진=UNSPLASH]
[사진=UNSPLASH]

애플이 지난 5월 복구한 이 취약성은 애플이 에어드롭이나 사이드카처럼 공중에서 매끄러운 기능을 제공하기 위해 사용하는 독점 메쉬 네트워킹 프로토콜인 애플 무선 다이렉트 링크용 커널 드라이버 중 하나에 결함이 있었다. AWDL은 업계 Wi-Fi 표준을 기반으로 구축되어 있지만, 라우터, 모뎀, 인터넷 서비스 제공자를 매개체로 하여 일반적인 Wi-Fi 네트워크를 통해 데이터를 주고받는 것이 아니라 여러 기기가 직접 데이터를 교환할 수 있도록 한다.

그러나 비어는 AWDL에서 취약점을 발견했는데, 이는 해커가 아이폰을 손상시키고 악성코드를 설치하게 하는 특수하게 조작된 Wi-Fi 패킷을 보내도록 하는 것이다. 거기서, 공격자는 장치의 데이터에 대한 완전한 액세스, 실시간으로 그것의 활동을 감시할 수 있는 기능, 그리고 심지어 잠재적으로 마이크와 카메라와 같은 극도로 민감한 구성 요소, 또는 비밀번호나 애플의 키체인에 있는 암호화 키에 접근할 수 있다. 이 공격 역시 '지렁이'처럼 장치가 다른 취약한 아이폰이나 아이패드로 감염을 확산시킬 수 있다는 의미다. 애플 시계OS도 취약해 패치를 받았다.

애플 대변인은 WIRED에 보낸 성명에서 그러한 공격은 물리적인 근접성의 필요성 때문에 제한될 것이라고 강조했다. 그러나 값싸고 범용 장비를 갖춘 비어는 여전히 닫힌 문을 통해 인접한 방에서 공격을 개시할 수 있었다. 해커와 공격 대상 장치가 동일한 Wi-Fi 네트워크에 있을 필요가 없다. 그리고 방향 안테나와 다른 강력한 도구로, 비어는 그 범위가 잠재적으로 수백 미터까지 증가할 수 있다고 추정한다.

비어는 이번 공격의 글을 통해 자신이 발견한 취약점이 실생활에서 악용된 적이 있다는 징후는 없다고 말했지만, 적어도 한 명의 악용 브로커는 애플이 5월에 패치를 출시하기 전에 이 결함을 알고 있었던 것 같다는 점에 주목했다.

비록 이 취약성이 수개월 동안 패치가 적용되었고 전 세계 대부분의 iOS 기기로 확산되었을 가능성이 높지만, 이 발견은 AWDL의 보안에 대한 중요한 문제를 제기한다. AWDL은 기기가 비행기 모드에 있지 않는 한 사용자가 그것을 아는지 여부에 관계 없이 항상 존재한다. 비어는 20일 잇따른 트윗에서 AWDL이 2019년 홍콩 시위 때 에어드롭을 이용해 금지된 콘텐츠를 서로 공유하는 등 검열방지 도구로 활용돼 왔다고 지적했다. 그러나 그는 이 프로토콜이 독점적이기 때문에 조사와 감시는 전적으로 애플의 몫이라고 강조했다.

비어는 "누군가나 이용할 수 있는 크고 특권적인 공격 표면을 갖는 것은 그 코드의 보안이 무엇보다 중요하다는 것을 의미하며, 불행히도 AWDL 코드의 품질은 때때로 상당히 떨어지고 검증되지 않은 것처럼 보였다"고 기술했다.

비어가 지적하듯이, 독일 TU 다름슈타트(TU Darmstadt)의 모바일 보안 네트워크 연구소(Secure Mobile Networking Lab)의 연구원들은 지난 몇 년 동안 AWDL을 평가하고 역 엔지니어링을 상당히 많이 해 왔다. 연구소의 회원인 알렉산더 하인리히(Alexander Heinrich)는 애플과 같은 회사들이 왜 그들의 지적 재산을 경쟁자들로부터 보호하기를 원하는지 이해한다고 말한다. 그러나 AWDL과 같은 프로토콜은 사실상 항상 접근할 수 있는 특별한 보안 절충이 있다고 그는 덧붙였다.

하인리히 국장은 WIRED와의 인터뷰에서 "보안 문제를 검토하려면 보통 몇 주가 걸리지만 길면 몇 달은 걸린다. 그 전에 우리는 그 프로토콜들을 이해하기 위해 모든 세부사항을 되돌려야 한다. 여기서 문제는 사용자가 기기 보안을 보장하기 위해 기기를 비활성화할 수 있는 옵션이 없다는 것이다. 사용자로서는 AWDL이 언제 사용되는지 절대 알 수 없다."라고 말했다.

블루투스 표준처럼 공개적인 유사한 프로토콜도 복잡성 때문에 여전히 약점이 있다.

또 다른 TU 다름슈타트 연구원인 지스카 클라센(Jiska Classen)은 "iOS에서 블루투스를 포함한 다른 무선 프로토콜을 테스트해봤고, 몇 가지 취약점을 발견했기 때문에 이안의 연구 결과는 우리가 상상했던 것이 분명 가능하다. 하지만 무선 프로토콜을 테스트하는 것은 정말 쉽지 않다."라고 말했다.

일반적으로 비어의 연구 결과를 보고 있는 연구원들은 해커가 링크를 클릭하거나 악의적인 첨부 파일을 다운로드하는 등 다른 어떤 것을 하도록 피해자를 속일 필요 없이 강력한 공격을 하는 정도에 충격을 받았다. 이 작업은 '인터액션리스(interaction-less)' 또는 '제로클릭(zero click)' 공격이 악성 해커에게 얼마나 소중한지, 그리고 메시징 서비스, 전화, 블루투스 페어링, 와이파이 등 언제 어디서나 외부 입력을 수용하도록 구축된 모든 기기 기능에 대한 추가 정밀조사를 하는 것이 얼마나 중요한지를 다시 한번 일깨워준다.

맥 매니지먼트사(Mac management) 잼프(Jamf)의 수석 보안 연구원인 패트릭 워들(Patrick Wardle)은 "정말 마법의 버그"이라고 말한다. 애플의 긴밀하게 유지된 AWDL 코드에 다른 문제를 포함시키지 않기를 바란다고 한다.

** 위 기사는 와이어드US(WIRED.com)에 게재된 것을 와이어드코리아(WIRED.kr)가 번역한 것입니다. (번역 : 배효린 에디터)

<기사원문>
This 'Magical Bug' exposed any iPhone in a hacker's Wi-Fi way
와이어드 코리아=Wired Staff Reporter huyrin1@spotv.net
이 기사를 공유합니다
RECOMMENDED