해킹대회서 아이폰4S-iOS6 보안 뚫려

일반입력 :2012/09/20 07:36    수정: 2012/09/20 09:03

애플이 iOS6 정식판을 일반 사용자들에게 공개하기 전, 한 해킹 대회서 iOS5.1.1 정식판과 iOS6 개발자용 최종판(GM)을 탑재한 아이폰4S 해킹이 성공한 것으로 알려져 화제다.

외신들은 19일(현지시각) 연례 해킹대회 'Pwn2Own'에 참가한 네덜란드 보안연구원 2인조 팀이 아이폰4S 기기에 저장된 사용자 정보를 해킹했다고 보도했다.

해커는 네덜란드 헤이그에 설립된 보안업체 서티파이드시큐어 소속 주스트 폴과 다안 케우퍼다. 이들은 네덜란드 암스테르담에서 진행된 '모바일Pwn2Own' 대회에서 iOS의 모바일사파리에 포함된 웹킷 보안취약점을 이용해 아이폰4S 단말기의 사용자 정보를 가로채는 방법을 시연했다. 웹서핑 이력뿐아니라 사용자 연락처, 사진과 동영상까지 빼낼 수 있었다. 그러나 문자메시지(SMS)와 메일 저장 영역까지 뚫진 못했다.

이는 목표 단말기가 덫을 쳐둔 웹사이트에 걸려들기만 하면 브라우저 보안취약점을 통해 작동하는 '드라이브바이다운로드' 방식으로 구현됐다. 실제 공격이 먹힌 애플 단말기는 iOS5.1.1과 iOS6 GM을 적용한 아이폰4S 외에도 아이폰4, 구버전 아이팟터치, 세대가 언급되지 않은 아이패드였다.

서티파이드시큐어 최고경영자(CEO)인 폴은 해킹 과정이 처음 준비단계부터 성공하기까지 3주가량 걸렸는데 이는 일상업무를 마치고 남는 개인시간만 투자한 결과라며, 전과정상 웹킷 엔진에서 제로데이 취약점을 찾아내는 건 쉬운 부분이었다고 말했다.

그와 동료 케우퍼는 웹킷의 버그를 찾기 위해 코드 검수기술을 3주가량 써가며 깔끔하게 작동하는 다단계 보안취약점 공격법을 확보했다고 설명했다. 이들은 일명 '해제후참조(use-after-free)' 취약점을 방아쇠로 만들고 '메모리 덮어쓰기'를 유도했다. 해제후참조 취약점은 프로그램이 사용중인 메모리를 해제한 후 참조했을 때 작동상 문제를 일으키는 현상을 이용하는 것으로 묘사된다. 이로써 반복작업을 수행하는 함수를 만들어넣거나 시스템의 허가 없이 즉시 실행되는 코드를 쓸 수 있다.

폴과 케우퍼는 아이폰이 상용화된 모바일 기기가운데 가장 보안이 견고하다고 주장한다. 자신들의 해킹 실력이 가장 뛰어나다는 얘기다. 폴과 케우퍼가 iOS6 기기를 선택한 이유는 곧 출시될 아이폰도 자신들의 기법에 취약할 수 있음을 보이기 위해서였다. 대회 참가자들이 해킹 대상으로 고를 수 있는 것은 최신 패치를 받은 블랙베리, 아이폰, 안드로이드 단말기였다.

폴은 블랙베리도 아이폰이 갖고 있는 모든 보안 기능을 갖추지 못했다며 예를 들어 블랙베리도 웹킷을 쓰지만 오래된 버전이고 코드 서명, 샌드박스, 주소공간배치난수화(ASLR)와 데이터실행방지(DEP) 등 구조로 아이폰이 훨씬 뚫기 어렵다고 사실처럼 당연하게 말했다. 안드로이드 플랫폼도 블랙베리보다는 상당히 어려운 대상이나 Pwn2Own에서 아이폰4S를 고른 것은 더욱 어려운 목표를 정한 것이라고 덧붙였다.

관련기사

그는 대회중 미끼용으로 만든 웹사이트를 자사 로고가 애플의 사과마크를 깨물어먹는 애니메이션으로 장식했다. 이 사이트에 들어온 단말기의 브라우저는 드라이브바이다운로드 공격을 받는 중 오류를 일으키지 않았고 그사이 사용자가 눈치채지 못하게 해커의 원격서버로 데이터가 전송됐다.

이들은 해킹에 성공한 직후 이를 시도한 시스템에서 해당 취약점 관련 자료를 모두 삭제했다. 이후 3만달러 현금과 대회 협찬사 리서치인모션(RIM)의 블랙베리 플레이북같은 부상을 받았다.