수백만 명의 아이폰 사용자들이 위험에 처해 있습니다: 구형 iOS 및 iPadOS용 악성 익스플로잇이 GitHub에 공개되었습니다
다크스워드(DarkSword) 익스플로잇 소스코드 발견 – 구형 iOS 및 iPadOS에 대한 위협
GitHub 플랫폼에 다크스워드(DarkSword) 익스플로잇의 전체 소스코드를 포함한 저장소가 공개되었습니다. 이 코드는 Apple 운영체제의 오래된 버전, 즉 iOS 15/16 및 iPadOS 15/16에서 취약점을 악용하도록 특별히 설계되었습니다.
정보 출처
* iVerify, Lookout 및 사이버 위협 분석 부서인 Google GTIG는 이미 이 취약점이 존재한다고 발표한 바 있습니다.
* 9to5Mac은 세부 사항을 확인했으며, 익스플로잇은 WebKit 구성 요소를 포함한 여러 공격 벡터의 체인을 구성합니다.
다크스워드 작동 방식
1. 공격 벡터 – 해커가 호스팅하는 서버에서 로드되는 HTML 및 JavaScript 스크립트입니다.
2. 취약점 체인 – 이미 WebKit에서 수정된 문제들을 포함합니다.
3. 사용자가 iOS 16.7.15 / 15.8.7 및 iPadOS 16.7.15 / 15.8.7의 패치를 설치하지 않은 경우, 익스플로잇은 다음을 수행할 수 있습니다:
* 기밀 데이터를 도난합니다.
* 장치에 대한 완전한 제어를 획득합니다.
iOS 아키텍처에 대한 깊은 지식 없이도 공격이 가능합니다; 해커는 스크립트를 자신의 서버에 업로드한 직후 즉시 공격을 실행할 수 있습니다.
Apple의 대응
* Apple 지원 페이지에는 공식적으로 OS 버전을 받지 않는 장치라도 소프트웨어를 시기적절하게 업데이트해야 할 필요성을 강조하는 문서가 게시되었습니다.
* 텍스트에서는 이러한 공격으로부터 추가 보호를 위해 잠금 모드를 언급하고 있습니다.
Apple은 구형 OS에 대한 공격 시도를 인지했으며, 3월 11일 긴급 업데이트 출시를 상기시켰습니다.
전문가 의견
iVerify 공동 창립자 마티아스 프리링스도프는 다음과 같이 말했습니다:
* 최신 다크스워드 버전은 이전에 분석된 샘플과 동일한 인프라를 사용합니다.
* 익스플로잇 코드는 단순한 HTML/JS 페이지이며, 누구나 몇 분 또는 몇 시간 안에 자신의 서버에 복사해 배포할 수 있습니다.
* 실행이 간단하기 때문에 가까운 시일 내에 익스플로잇이 활발히 사용될 것으로 예상됩니다.
Microsoft의 반응
GitHub를 소유한 Microsoft는 아직 언론인들의 소스코드 공개 요청에 답변하지 않았습니다.
결론:
iOS 15/16 또는 iPadOS 15/16을 실행 중이라면 반드시 이용 가능한 업데이트를 설치하십시오. 그렇지 않으면 다크스워드 익스플로잇의 피해자가 되어 데이터를 도난당하거나 장치를 완전히 장악당할 위험이 있습니다
댓글 (0)
의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.
댓글을 남기려면 로그인