링크모음 링크세상
링크세상 링크모음 링크 애니 웹툰 링크 드라마 영화 링크 세상의모든링크

Apple 취약점으로 인해 iOS 및 macOS 비밀번호가 노출될 수 있음

이 Safari 취약점은 실제로 악용되지 않았습니다. Apple은 완화 방법을 제공하지만 수정 사항을 수동으로 활성화해야 합니다.

이미지: 잉크 방울/Adobe Stock

3개 대학의 보안 연구원들이 Safari 브라우저를 포함하여 Apple의 iOS 및 macOS에서 주요 취약점을 발견했습니다. 연구원들이 iLeakage라고 명명한 이 취약점을 통해 위협 행위자는 Gmail 메시지를 읽고, 비밀번호를 공개하고, 기타 개인 정보를 알아낼 수 있습니다.

이 취약점은 Apple의 A 시리즈 또는 M 시리즈 CPU에서 실행되는 macOS 또는 iOS 장치에 영향을 미치며 여기에는 2020년 이후 출시된 모든 최신 iPhone 및 iPad, 노트북 또는 데스크톱이 포함됩니다. Mac은 Safari를 사용할 때만 공격을 받을 수 있지만 모바일 장치는 다음과 같은 경우에 취약합니다. 어떤 브라우저를 사용하든.

연구원들은 2022년 9월 12일에 Apple에 연구 결과를 공개했고, 2023년 10월 25일에 조사 결과와 연구 논문을 공개했습니다. iLeakage 취약점은 10월 27일 현재 아직까지 실제 환경에서 악용되지 않았습니다.

다음으로 이동:

iLeakage 취약점은 어떻게 작동하나요?

iLeakage는 최신 CPU의 성능 최적화 기능인 임시 실행 부채널을 활용합니다. 여기에 관련된 특정 사이드 채널은 Spectre라고 알려진 하드웨어 해킹에 취약할 수 있는 추측 실행입니다. 공격자는 CPU, 특히 캐시에서 추측 실행 흔적을 탐지할 수 있습니다. 공격자는 CPU가 추측에 따라 잘못된 명령 흐름을 실행하도록 강제할 수 있습니다. 그런 다음 공격자는 결과 사이드 채널에 포함된 민감한 데이터를 읽을 수 있습니다(그림 A).

그림 A

iLeakage로 획득한 Gmail 메시지 정보와 원본 이메일의 모습을 보여주는 데모입니다.
iLeakage로 획득한 Gmail 메시지 정보와 원본 이메일의 모습을 보여주는 데모입니다. 이미지: Jason Kim, Stephan van Schaik, Daniel Genkin 및 Yuval Yarom

이 취약점을 발견한 연구원은 Georgia Institute of Technology의 Jason Kim과 Daniel Genkin, 미시간 대학의 Stephan van Schaik, Ruhr University Bochum의 Yuval Yarom입니다.

연구원들은 iLeakage에 대해 웹사이트에 “하나의 웹 브라우저 탭에서 실행되는 코드는 격리되어야 하며 사용자가 연 다른 탭에 대해 어떤 것도 추론할 수 없어야 합니다.”라고 썼습니다. “그러나 iLeakage를 사용하면 표적이 공격자의 웹페이지를 방문하고 클릭할 때 악성 JavaScript 및 WebAssembly가 표적 웹페이지의 콘텐츠를 읽을 수 있습니다. 해당 콘텐츠에는 개인정보, 비밀번호, 신용카드 정보 등이 포함됩니다.”

연구원들은 대상 컴퓨터에 숨겨진 창을 여는 웹사이트를 설정하여 iLeakage를 시연했습니다.

연구원들은 이 취약점이 조직화하기 어렵고 Safari 및 브라우저 기반 사이드 채널 공격에 대한 자세한 지식이 필요하기 때문에 실제로 발견되지 않았다고 추측합니다. 그러나 iLeakage는 새로운 접근 방식과 iLeakage를 통해 악용될 가능성이 있는 장치의 수가 너무 많기 때문에 알아두는 것이 중요합니다.

TechRepublic은 더 많은 정보를 얻기 위해 연구원들에게 연락했습니다.

참조: 알아야 할 모든 것 애플의 iOS 17 (테크리퍼블릭)

Apple 기기에서 iLeakage를 방어하는 방법

Apple은 macOS Ventura 13.0 및 최신 릴리스에서 iLeakage에 대한 완화 기능을 활성화했지만 이를 찾으려면 약간의 작업이 필요합니다. 완화 기능을 활성화하려면 iLeakage 사이트의 “iLeakage를 어떻게 방어할 수 있습니까?” 아래에 게시된 지침을 따르십시오. Safari의 디버깅 메뉴에 액세스합니다. 거기에서 WebKit의 내부 기능과 크로스 사이트 창 열기 시 스왑 프로세스를 비활성화하는 옵션을 찾을 수 있습니다. 이는 iLeakage 익스플로잇이 작동하는 것을 방지합니다.

또한 잠금 모드로 들어가거나 JavaScript를 비활성화하면 iLeakage 익스플로잇이 작동하지 않지만 그렇게 하면 Safari의 일부 기능이 작동하지 않을 수 있습니다.

iLeakage는 시스템 로그 파일에 나타나지 않기 때문에 추적하기 어려울 수 있다고 연구진은 말했습니다. 대신 iLeakage는 전적으로 Safari 내에 있습니다. 연구원들은 iLeakage를 호스팅하는 공격자 웹사이트에 대한 일부 증거가 공격이 이미 발생한 경우 최근 방문한 페이지의 Safari 브라우저 캐시에 표시될 수 있다고 밝혔습니다.

Leave A Reply

Your email address will not be published.