현재 패치된 페가수스의 아이폰을 대상으로 한 공격은 최근 몇 년 간 볼 수 있는 가장 정교한 공격 중 하나다. 여러번 헤드라인을 장식한 iMessage 보안 취약점을 연구한 구글의 연구원은 “기술적으로 가장 복잡한 취약점 중 하나”라고 설명했다.
이 같은 내용을 분석한 연구원들은 NSO 그룹의 도구가 국가 스파이 도구 만큼 복잡하다고 주장했다. 그리고 전체주의 정권을 포함한 NSO의 고객들은 페가수스를 사용하여 아이폰 사용자를 모니터링햇으며 이 같은 공격은 iMessage를 통해 아이폰에 악성코드를 설치하지만 사용자와 공격자 간 상호 작용이 필요 없다는 점이 맹점이라고 언급했다.
美는 페가수스 사건이 공개된 수 이스라엘 보안 소프트웨어 개발자를 엔티티 목록에 추가했고 애플은 취약점을 패치한 뒤 NSO 그룹을 고소함과 동시에 과거 페가수스의 표적이 되었을 수 있는 아이폰 사용자에게 이를 알리기 시작했다.
페가수스의 피해자로는 알려진 바와 같이 일반 사용자가 아닌 반체제 인사, 언론인 또는 정치인이 포함된다.
한 편, 구글 보안연구운들은 페가수스 소프트웨어 분석 결과를 발표하며 페가수스가 대상이 모르는 사이에 아이폰을 해킹한 방법에 대한 설명을 보안매체 Wired와 공유했다. ForcedEntry는 페가수스의 아이폰 해킹을 가능하게 하는 iOS 취약점의 이름이다. 해커들은 iMessage를 사용하여 GIF 파일을 재생함으로써 GIF로 위장한 PDF 파일을 사용했다. 그 후 물리적 스캐너에서 이미지의 텍스트를 처리하는 압축 도구의 취약점을 악용했다. 이미 1990년대에 공개된 이 도구는 여전히 아이폰과 같은 최신 기기에서도 사용되고 있었다. 이로 충분치 않다면 ForcedEntry는 일종의 가상 컴퓨터를 만들어 iMessage에서 실행한다. 이는 멀웨어가 명령 제어 센터와 통신해야 하고 센터에서 명령을 받아 공격이 탐지될 수 있기 때문에 탐지를 회피하기 위한 방법이라고 볼 수 있다.
[출처 : 中보안매체 / 12.20.]
댓글을 남겨주세요
로그인 후 댓글을 작성할 수 있습니다.