Kaspersky 분석가들은 2019년부터 아이폰을 대상으로 한 'Operation Triangulation' 스파이웨어 공격이 애플 칩의 문서화되지 않은 기능을 이용해 하드웨어 기반 보안을 우회했다고 발견했습니다. 이 공격은 디버깅과 공장 테스트를 위해 예약된 것으로 보이는 알려지지 않은 하드웨어 기능의 발견과 사용을 통해 아이폰 사용자들에게 스파이웨어 공격을 시작했습니다. 이는 복잡한 공격 체인을 역설계하려는 Kaspersky의 노력의 결과로, 이들은 2023년 6월에 처음 발견한 이 캠페인을 뒷받침하는 모든 세부 사항을 밝혀내려고 노력했습니다.
'Operation Triangulation'은 아이폰을 대상으로 한 스파이웨어 캠페인으로, 네 가지 제로데이 취약점을 이용합니다. 이 취약점들은 공격자가 권한을 상승시키고 원격 코드 실행을 가능하게 하는 제로 클릭 익스플로잇을 만드는 데 연결되어 있습니다. 공격은 대상에게 악성 iMessage 첨부파일을 보내는 것으로 시작되며, 전체 체인은 제로 클릭이므로 사용자의 상호작용을 필요로 하지 않으며 눈에 띄는 징후나 흔적을 남기지 않습니다. Kaspersky는 자체 네트워크 내에서 이 공격을 발견했고, 러시아의 정보 기관(FSB)은 즉시 애플이 NSA에게 러시아 정부와 대사관 직원에 대한 백도어를 제공했다고 비난했습니다.
Kaspersky는 이러한 문서화되지 않은 하드웨어 기능이 최종 소비자 버전의 아이폰에 포함된 것은 실수이거나 애플 엔지니어가 디버깅과 테스트를 돕기 위해 남겨둔 것이라고 추측했습니다. 애플은 물리적 주소 매핑을 제한하기 위해 장치 트리를 업데이트하여 이 결함을 수정했습니다. 그러나 공격자들이 어떻게 이렇게 알려지지 않은 이용 가능한 메커니즘에 대한 지식을 처음에 얻었는지는 여전히 알려지지 않았습니다.
요약
- Kaspersky 분석가들은 'Operation Triangulation' 스파이웨어 공격이 애플 칩의 숨겨진 기능을 이용해 하드웨어 기반 보안을 우회했다고 발견했다.
- 이 공격은 아이폰을 대상으로 하며, 네 가지 제로데이 취약점을 이용한다. 공격은 대상에게 악성 iMessage 첨부파일을 보내는 것으로 시작된다.
- Kaspersky는 이러한 숨겨진 하드웨어 기능이 최종 소비자 버전의 아이폰에 포함된 것은 실수이거나 애플 엔지니어가 디버깅과 테스트를 돕기 위해 남겨둔 것이라고 추측했다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.