당신이 몰랐던 7가지 Apple 보안 위반, 해킹 및 결함

애플 보안 침해 및 취약점 상세 분석

애플은 해킹, 침입, 보안 허점과 같은 보안 사고에 익숙합니다. 이러한 다양한 문제들을 인지하지 못할 수도 있으며, 일부는 여전히 잠재적인 위험을 안고 있습니다. 그렇다면 어떤 애플 해킹, 침입, 그리고 취약점에 대해 알아야 할까요?

애플의 해킹 및 보안 침해 사례

애플은 지난 몇 년간 다양한 해킹 사건을 경험했으며, 그중 일부는 다른 사건들보다 더욱 심각했습니다. 약 10년 전 발생했던 해킹부터 살펴보겠습니다.

1. XcodeGhost 해킹 (2015년)

2015년, 약 1억 2,800만 명의 아이폰 사용자가 악성 코드 기반 해킹의 영향을 받았습니다. 해커들은 iOS를 포함한 모든 운영 체제용 애플 개발 환경인 Xcode의 악성 버전을 사용했습니다. XcodeGhost로 알려진 이 악성 코드를 통해 해커들은 애플 앱스토어에서 약 50개의 앱을 감염시키는 데 성공했습니다. 감염된 앱을 다운로드한 사용자들은 해킹에 취약했으며, 당시 약 5억 명의 사용자들이 위험에 노출된 것으로 추정되었습니다.

이 추정치는 실제로는 다소 과장된 것으로 밝혀졌지만, 애플과 에픽 게임즈의 법적 공방 과정에서 제출된 문서에 따르면 미국 내 1,800만 명을 포함하여 여전히 1억 2,800만 명의 사용자가 영향을 받은 것으로 나타났습니다 (보안 전문 매체).

특히 논란이 된 점은 애플이 당시 위험에 처한 사용자들에게 공격 사실을 알리지 않기로 결정했다는 것입니다. 앞에서 언급한 애플 대 에픽 게임즈 법적 재판에서 해킹의 실체가 공개되기까지 6년이나 걸렸습니다.

2. 페가수스 스파이웨어 (2016년 이후)

악명 높은 페가수스 스파이웨어는 2016년에 처음 등장했지만, 2021년에 iOS를 표적으로 한 정교한 공격에 사용되면서 전 세계적으로 주목받게 되었습니다. 페가수스는 이스라엘의 NSO 그룹이 개발한 스파이웨어로, 과거 여러 차례 보안 뉴스 헤드라인을 장식했습니다. 현재 페가수스는 정부 해커들이 사이버 범죄에 사용하는 도구로 알려져 있으며, 사이버 보안 전문가들에게는 친숙한 이름이 되었습니다. 실제로 NSO 그룹은 인도와 멕시코를 포함한 여러 국가의 정부에 페가수스 스파이웨어를 판매했습니다.

이 애플 익스플로잇은 iOS 취약점을 악용하여 아이폰에서 페가수스 스파이웨어를 실행합니다. 애플의 공식 발표에 따르면 잠금 모드와 같은 기능을 활용하여 이러한 공격을 방어하고, 강력한 비밀번호 설정과 소프트웨어 업데이트를 통해 보안을 강화할 수 있다고 합니다. 또한, 국가 후원 공격의 표적이 되었을 가능성이 있는 사용자들에게는 위협 알림을 발송할 것이라고 밝혔습니다.

만약 이 스파이웨어가 걱정된다면, 아이폰이 페가수스에 감염되었는지 확인하는 방법을 알아보세요.

3. 솔라윈즈 공격 (2021년)

2021년, 솔라윈즈 공격은 기술 및 사이버 보안 업계를 강타했으며, 애플도 이 충격에서 자유롭지 못했습니다.

솔라윈즈 공격 당시, 해커들은 iOS 14의 제로데이 코드 취약점을 악용하여 아이폰에 침투했습니다. 이 취약점을 통해 해커들은 악성 도메인을 사용하여 아이폰 사용자들을 피싱 사이트로 유도했습니다. 이를 통해 공격자들은 사용자들의 로그인 자격 증명을 탈취할 수 있었고, 이를 사용하여 계정을 해킹하거나 불법 시장에서 판매하는 등의 범죄 행위를 저질렀습니다.

4. 애플 및 메타 데이터 침해 (2021년)

가장 최근의 애플 보안 사고는 2021년 중반에 애플과 메타의 직원들이 법 집행 기관을 사칭한 해커에게 속았을 때 발생했습니다. 해커들은 먼저 법 집행 기관의 계정과 네트워크를 침해한 후, 두 거대 기술 기업의 직원들에게 가짜 긴급 데이터 요청을 보내 신속한 대응을 유도했습니다. 이러한 공식적인 요청에 대응하여 사용자들의 IP 주소, 자택 주소, 연락처 정보 등이 제공되었습니다.

애플과 메타의 직원들이 무작위 요청에 정보를 제공한 것이 아니라, 공격자들이 합법적인 경찰 시스템을 해킹하여 요청을 보냈기 때문에 탐지가 어려웠다는 점에 주목해야 합니다.

애플의 취약점

애플의 운영 체제를 포함한 다양한 소프트웨어 프로그램들은 코드 취약성의 희생양이 될 수 있습니다. 그렇다면 어떤 점들을 알아야 할까요?

1. 커널 및 WebKit 취약점 (2022년)

2022년 8월, 애플은 커널 취약점 (CVE-2022-32894)을 발견했다고 발표했습니다. 이 취약점으로 인해 커널 권한으로 임의의 코드를 실행할 수 있었습니다. 애플은 macOS 몬터레이를 통해 CVE-2022-32894를 패치했으므로, 이 업데이트를 수동으로 설치했거나 몬터레이보다 최신 버전의 macOS를 사용하고 있다면 문제가 없을 것입니다.

이 취약점과 함께 애플 WebKit 결함도 발견되었습니다. 이 결함은 악성 웹 콘텐츠를 통해 임의의 코드가 실행될 위험을 내포하고 있었습니다. 앞서 언급한 커널 취약점과 마찬가지로, macOS 몬터레이의 WebKit 결함도 패치되었습니다.

2. 블래스트패스 취약점 (2023년)

2023년 9월, 공격자들이 사용했던 두 개의 제로데이 애플 취약점이 발견되었습니다. 공식적으로 CVE-2023-41064CVE-2023-41061로 알려진 이 취약점들은 iOS 소프트웨어에서 발견되었습니다.

CVE-2023-41064는 임의 코드 실행을 허용하는 버퍼 오버플로 취약점으로, iOS 16.6 이상을 실행하는 아이폰 8 모델 이상에 영향을 미칠 수 있었습니다. 또한 특정 아이패드 모델도 이 취약점의 표적이 될 수 있었습니다. 두 번째 취약점인 CVE-2023-41061은 악성 첨부 파일을 통해 악용될 수 있는 유효성 검사 문제였습니다.

이 두 가지 취약점을 동시에 사용하면, 블래스트패스라고 알려진 익스플로잇 체인이 형성되었으며 NSO 그룹의 페가수스 스파이웨어 전달 과정의 일부를 담당했습니다 (시티즌랩). 블래스트패스는 피해자가 악성 웹 페이지나 통신과 상호 작용할 필요 없이 아이폰과 아이패드를 해킹하는 데 사용될 수 있습니다. 이것은 제로클릭 취약점이라고도 불립니다.

하지만 애플의 잠금 모드를 활성화하면 공격 체인을 막아 기기가 감염되는 것을 방지할 수 있습니다. 또한, 두 취약점에 대한 패치도 제공되었습니다.

3. 파운데이션 취약점 (2023년)

2023년 초, iOS, iPadOS, macOS를 포함한 여러 애플 운영 체제를 위협하는 세 가지 애플 제로데이 취약점이 발견되었습니다. 그 중 두 가지 취약점은 애플 앱의 기본 기능과 상호 운용성을 제공하는 파운데이션 프레임워크에서 발견되었습니다. 이 세 가지 취약점은 CVE-2023-23530, CVE-2023-23531, 그리고 CVE-2023-23520으로 알려져 있으며, 이를 통해 공격자들은 감염된 기기에서 원격으로 악성 코드를 실행할 수 있었습니다.

2023년 2월, 애플은 이 세 가지 보안 결함을 모두 패치했습니다. 따라서 애플 기기를 정기적으로 업데이트했다면 더 이상 이러한 취약점에 노출되지 않을 것입니다.

애플도 해킹과 취약점으로부터 안전하지 않습니다.

애플의 소프트웨어와 하드웨어는 매우 안전하지만, 애플 사용자로서 여전히 위험과 사이버 공격에 직면할 수 있습니다. 애플 휴대폰, 태블릿, 컴퓨터, 시계 등 무엇을 사용하든 보안 문제로부터 완전히 안전하다고 단정할 수 없습니다. 항상 최신 애플 취약점, 해킹, 침해 정보를 숙지하여 자신을 보호하고 미래의 사고에 대비하는 것이 좋습니다.