또 이미지 처리에서 제로 클릭 취약점이 발생했네요. 이미지가 포맷도 많고 정말 복잡하긴 한가봅니다...
예전에 있던 NSO 그룹의 제로 클릭 취약점도 이미지 처리에서 발생했는데...

아무튼 대처는 꽤 빨랐네요.
제로 클릭 취약점은 진짜 심각한 수준이니 당연히 빨리 해결하는 게 맞지만요.

모두 업데이트하시라고 첫 줄에 넣었습니다.

HN 스레드의 AI 요약

  • Obscurity4340: 불필요한 백그라운드 프로세스를 비활성화하고 공격 표면을 확장하므로 더 많은 사람들이 iOS에서 잠금 모드를 사용해야 한다고 주장합니다.
  • andrewia: 잠금 모드가 iOS의 편의성을 약간 떨어뜨리고 Safari의 JavaScript 성능을 저하시킨다고 지적합니다. 보안과 기능의 균형을 맞추는 세 번째 모드를 제안합니다.
  • Obscurity4340: 전화번호를 노리는 제로데이 익스플로잇이 과거에 발생했기 때문에 iMessage는 누구나 안전하게 사용하기에 너무 문제가 많다고 언급합니다.
  • sneak: iCloud 백업에 종단 간 암호화되지 않은 동기화 키가 포함되어 있어 Apple이 메시지에 액세스할 수 있기 때문에 iMessage가 안전하지 않다고 말합니다.
  • kbenson: 공격자가 보안을 비활성화하는 쉬운 옵션을 악용하여 잠금 모드의 이점을 무효화할 수 있다고 설명합니다. Apple이 이전 Windows 문제에서 교훈을 얻었다고 제안합니다.
  • barryrandall: 모든 것을 차단하는 잠금 모드 대신 개별 iMessage 제어를 토글할 것을 제안합니다.
  • ruuda: 이 익스플로잇과 이미지 디코딩을 통해 코드를 실행할 수 있었던 2021년 PDF 파싱 버그 사이의 유사점을 언급합니다.
  • hot_gril: 이미지 구문 분석을 악용한 이전 iOS 4 탈옥을 상기시킵니다.
  • acdha: 이와 같은 익스플로잇이 계속해서 활동가들을 위험에 빠뜨리는 동시에 기술적인 측면에서도 인상적이라는 사실에 실망감을 느낍니다.
  • TylerE: 잠금 모드가 이 특정 공격을 막을 수 있다는 점에 주목합니다.