에 대한 가장 중요한 공격 중 하나로 예상됨 애플 사용자. Google 연구원은 최근 iPhone을 감염시키고 해킹하기 위해 악의적인 공격을 퍼뜨리는 여러 해킹된 웹사이트를 발견했습니다.
Google에 따르면 이 웹사이트는 올해부터 운영되는 것으로 추정되며 사용자가 수천 번 방문했습니다. 표적 차별이 없고 해킹된 웹사이트를 방문하는 것만으로도 기기를 감염시킬 수 있다.
이안 비어, "구글 프로젝트 제로", 이 사이트는 매주 1000명 이상의 방문자가 있다고 밝혔습니다.
이러한 공격 중 일부는 보안 허점과 시스템 취약성을 이용하기 때문에 제로데이 공격이라고도 합니다. 더욱이 이러한 제로데이 공격은 서로 다른 유형의 시스템 허점에 큰 차이가 있기 때문에 해결하기가 상대적으로 어렵습니다. 이처럼 방대한 범위의 취약점에 대한 수정 사항을 찾는 것은 매우 불가능한 작업입니다.
안드로이드 기기에 비해, Apple 해킹은 비교적 까다롭고 비용이 많이 들며 전체 익스플로잇 체인에는 최대 3백만 달러가 소요될 수 있습니다. 여기에는 브라우저, OS, 커널 및 기타 부품을 포함하여 가능한 모든 시스템 취약성이 포함되어 전화기 내부에서 코드를 실행하도록 설계된 애플리케이션 샌드박스에서 벗어나게 됩니다.
TAG(Google의 위협 분석 그룹) Beer는 약 14가지 유형의 시스템 취약점이 포함된 5가지 다른 iPhone 익스플로잇 체인을 손에 넣을 수 있었다고 썼습니다. 그는 또한 이러한 익스플로잇이 iOS 10 및 12 최신 버전을 포함한 다양한 iOS 버전을 대상으로 한다고 언급했습니다.
익스플로잇이 성공하면 기기에 맬웨어를 쉽게 남길 수 있습니다. Beer는 임플란트가 주로 실시간 위치 세부 정보를 업로드하고 필수 파일을 훔치는 데 중점을 둡니다. 이 임플란트는 일반적으로 개인 자격 증명을 포함하는 사용자의 키체인에도 액세스할 수 있습니다. 또한 iMessage, WhatsApp 등과 같은 다양한 앱의 암호화된 메시징 데이터베이스에 액세스할 수도 있습니다.
좋은 소식은 임플란트가 영구적이지 않다는 것입니다. 즉, 기기를 재부팅하면 쉽게 제거할 수 있습니다. 그러나 불행히도 단 한 번의 감염으로도 민감한 정보를 훔칠 수 있습니다.
Beer는 또한 도난당한 정보와 인증 토큰에 비추어 볼 때, 공격자는 장치에 대한 제어 권한을 상실하더라도 다양한 계정에 계속 액세스할 수 있습니다. 재부팅 후.
문자 메시지, 감염된 링크, 피싱 이메일을 통해 유포된 기존 공격과 달리 이 공격은 범위가 매우 넓은 것으로 보입니다.
Beer에 따르면 이 그룹은 지난 2년 동안 여러 대의 iPhone 장치를 해킹하기 위해 지속적으로 노력하고 있습니다.