NSO 그룹이 만든 아이폰용 제로 클릭 제로 데이 취약점이 발견되었습니다.
(citizenlab.ca)- Apple은 모든 사용자가 즉시 iOS 16.6.1로 업데이트할 것을 권장했습니다.
- Citizen Lab은 지난주 한 시민 단체에 고용된 개인에게서 NSO 그룹의 용병 스파이웨어인 Pegasus를 전달하는 데 사용된 제로 클릭 익스플로잇을 발견했습니다.
- BLASTPASS로 명명된 이 익스플로잇 체인은 아무런 상호작용 없이 가장 최신 iOS(16.6)가 설치된 아이폰을 손상시킬 수 있습니다.
- 이는 iMessage를 통해 전달된 악성 이미지가 포함된 PassKit 첨부 파일을 통해 발생했습니다.
- Apple은 두 개의 CVE를 발표하고 즉시 수정에 들어갔으며, Citizen Lab과 협력하여 취약점이 해소된 iOS 16.6.1 및 iPasOS 16.6.1을 발표했습니다.
- CVE-2023-41064 - ImageIO의 버퍼 오버플로우 취약점으로 인해 이미지에서 임의 코드가 실행될 수 있는 문제
- CVE-2023-41061 - Wallet의 유효성 확인 취약점으로 인해 첨부 파일에서 임의 코드가 실행될 수 있는 문제
- 또한 이 취약점은 Lockdown 모드에서 차단될 수 있었으며, 위험에 직면할 수 있는 사람은 Lockdown 모드를 활성화하는 것을 추천했습니다.
또 이미지 처리에서 제로 클릭 취약점이 발생했네요. 이미지가 포맷도 많고 정말 복잡하긴 한가봅니다...
예전에 있던 NSO 그룹의 제로 클릭 취약점도 이미지 처리에서 발생했는데...
아무튼 대처는 꽤 빨랐네요.
제로 클릭 취약점은 진짜 심각한 수준이니 당연히 빨리 해결하는 게 맞지만요.
모두 업데이트하시라고 첫 줄에 넣었습니다.
HN 스레드의 AI 요약
- Obscurity4340: 불필요한 백그라운드 프로세스를 비활성화하고 공격 표면을 확장하므로 더 많은 사람들이 iOS에서 잠금 모드를 사용해야 한다고 주장합니다.
- andrewia: 잠금 모드가 iOS의 편의성을 약간 떨어뜨리고 Safari의 JavaScript 성능을 저하시킨다고 지적합니다. 보안과 기능의 균형을 맞추는 세 번째 모드를 제안합니다.
- Obscurity4340: 전화번호를 노리는 제로데이 익스플로잇이 과거에 발생했기 때문에 iMessage는 누구나 안전하게 사용하기에 너무 문제가 많다고 언급합니다.
- sneak: iCloud 백업에 종단 간 암호화되지 않은 동기화 키가 포함되어 있어 Apple이 메시지에 액세스할 수 있기 때문에 iMessage가 안전하지 않다고 말합니다.
- kbenson: 공격자가 보안을 비활성화하는 쉬운 옵션을 악용하여 잠금 모드의 이점을 무효화할 수 있다고 설명합니다. Apple이 이전 Windows 문제에서 교훈을 얻었다고 제안합니다.
- barryrandall: 모든 것을 차단하는 잠금 모드 대신 개별 iMessage 제어를 토글할 것을 제안합니다.
- ruuda: 이 익스플로잇과 이미지 디코딩을 통해 코드를 실행할 수 있었던 2021년 PDF 파싱 버그 사이의 유사점을 언급합니다.
- hot_gril: 이미지 구문 분석을 악용한 이전 iOS 4 탈옥을 상기시킵니다.
- acdha: 이와 같은 익스플로잇이 계속해서 활동가들을 위험에 빠뜨리는 동시에 기술적인 측면에서도 인상적이라는 사실에 실망감을 느낍니다.
- TylerE: 잠금 모드가 이 특정 공격을 막을 수 있다는 점에 주목합니다.