은밀한 제로 클릭 공격은 숨겨진 위협입니다
사용자 상호 작용없이 실행할 수있는 해킹은 감지하기 어렵 기 때문에 우리가 알고있는 것보다 더 일반적 일 수 있습니다.
웹 사용자는 온라인에서 잘못된 클릭 및 다운로드를 피하여 장치 가 맬웨어에 감염 될 수 있음을 항상 경고 합니다. 그러나 모든 공격이 문을 열기 위해 사용자가 미끄러 져 나가는 것은 아닙니다. 이번 주에 위협 모니터링 회사 인 ZecOps가 발표 한 연구 에 따르면 해커가 피해자와 전혀 상호 작용할 필요가없는 공격을 시작하기 위해 악용 할 수있는 취약점 유형과 해킹 도구가 탐지되지 않는 방식으로 확산 될 수 있습니다.
제로 클릭 공격에 악용 될 수있는 취약점은 드물며 공격자가 해킹 구성표에 불확실성을 추가하는 추가 단계를 수행 할 필요가 없기 때문에 공격자가 소중하게 여깁니다. 상호 작용이 적을수록 악의적 인 활동의 흔적이 줄어들 기 때문에 가치가 있습니다. 제로 클릭 익스플로잇은 종종 가장 잘 자금을 조달 한 해커, 특히 국가 국가 그룹에 의해서만 개발되고 사용 되는 매우 안정적이고 정교한 도구로 생각 됩니다.
그러나 ZecOps의 연구는 다른 이야기를 제시합니다. 아마도 공격자는 안정성이 낮지 만 저렴하고 더 풍부한 제로 클릭 도구를 사용하기 위해 어떤 경우에는 기꺼이 해결하려고합니다.
ZecOps의 설립자이자 CEO 인 Zuk Avraham은 "저는 제로 클릭이 더 많을 것으로 생각합니다. 국가 수준의 등급 일 필요는 없습니다."라고 말합니다. 20 % 성공 사용자가이를 알지 못하면 다시 시도 할 수 있습니다. "
전달의 신뢰성 여부를 결정하기 전에 데이터를 수신하는 모든 시스템은 상호 작용이없는 공격을받을 수 있습니다. 초기 버전에는 종종 사용자 지정 악성 데이터 패킷을 보안되지 않은 서버로 보내는 것과 같은 체계가 포함되었지만 전자 메일 또는 메시징을위한 통신 플랫폼도 이러한 유형의 공격의 주요 대상입니다.
ZecOps의 연구는 특히 Apple의 iOS Mail 앱에서 제로 클릭 공격에 악용 될 수있는 세 가지 문제를 살펴 봅니다. 이 취약점은 2012 년 9 월에 릴리스 된 iOS 6 이후 Mail 앱에있었습니다. 이는 수년 동안 수백만 대의 장치를 노출 할 가능성이 있음을 의미합니다. 그러나 버그로 인해 전체 장치를 스스로 인수 할 수는 없습니다. 공격은 해커가 특수하게 조작 한 전자 메일을 대상으로 보내는 것으로 시작됩니다. 현재 Apple 모바일 운영 체제 버전 인 iOS 13에서는 공격자가 전자 메일을 열지 않아도 공격자가 자신의 기기를 사용할 수 있습니다. 거기에서 공격자는 잠재적으로 다른 결함을 악용하여 대상에 더 깊이 액세스 할 수 있습니다.
애플은 ZecOps 연구를 검토 한 결과, 그 결과가 iOS 사용자에게 "즉각적인 위험"이 아니라고 결론을 내렸다고 밝혔다. 애플은“연구원은 Mail에서 3 가지 문제를 확인했지만 아이폰과 아이 패드 보안 보호를 우회하기에는 충분하지 않다.
ZecOps 보고서에 동의합니다. "이러한 버그만으로는 iOS 사용자에게 해를 끼칠 수 없습니다. 공격자는 대상 장치를 완전히 제어하기 위해 추가 정보 유출 버그와 커널 버그가 필요하기 때문입니다." 그러나 연구원들은 또한 버그가 실제로 클라이언트 장치에서 악용되었다는 징후를 발견했다고 지적했다. ZecOps에 따르면이 희생자들은 북미 지역의 Fortune 500 대 기업, 일본 통신 담당 임원, 유럽 언론인, 그리고 연구원들이 독일에서 "VIP"라고 부르는 것을 다른 희생자들로 포함했습니다. 연구원들은 해커들이 자신들이 얻은 액세스 권한을 사용하여 피해자의 전화에서 삭제했기 때문에 공격을 유발하는 데 사용될 특수 이메일을 직접 분석 할 수 없었습니다.
애플은 iOS 13.4.5 베타 버전의 취약점에 대한 테스트 패치를 발표했으며, 곧 수정 버전이 곧 출시 될 예정입니다.
ZecOps에 공개 된 취약점을 대상 장치에서 기본적으로 제어하기 위해 악용 할 수는 없었지만 공격자는 여전히 침습적 공격을 시작하는 첫 번째 링크로 Mail 버그를 사용하여 소위 "취약 체인"을 구축 할 수 있습니다. iOS 보안 연구원과 Guardian Firewall 제작자 인 Will Strafach는 Apple과 ZecOps가 Mail 버그의 제한적인 유틸리티에 대해서만 정확하지만 이러한 유형의 버그를 심각하게 다루는 것이 여전히 중요하다고 지적합니다.
“이와 같은 제로 클릭은 전체 익스플로잇 체인이 아니기 때문에 특히 흥미 롭습니다. 그러나 작동 방식의 특성으로 인해 사서함 데이터에 대한 스매시 같은 작업을 수행 할 수 있습니다. 전자 메일을 복사 한 다음 조작 된 '공격 전자 메일'을 자동으로 삭제할 가능성도 상당히 무섭습니다.”
ZecOps가 발견 한 취약점은 안정적으로 악용하기 어려울 것이며 회사는 일부 클라이언트의 iPhone에서 충돌 로그 및 기타 디지털 잔재에 대한 공격의 징후를 발견했습니다. 그러나 공격자들은 다른 단서를 남겨두고 최대한 조심해야 할 필요성을 느끼지 않았으며 다소 다운되고 더러운 제로 클릭을 사용하는 것에 만족했다는 것을 나타냅니다.
Jamf의 전 국가 안보국 분석가이자 애플 보안 연구원 인 패트릭 워드 (Patrick Wardle)는 애플이 버그를 악용했다는 사실을 애플이 독립적으로 확인할 수 없다는 사실은 놀라운 일이 아니라고 말했다.
Wardle은“이 취약점이 표적 공격에 사용될 경우 Apple이 그러한 공격의 증거를 발견 할 가능성은 거의 없습니다. 어느 쪽이든, 애플이이 결론에 어떻게 도달했는지 분명히 설명하는 것이 도움이 될 것입니다.”
가장 조잡한 제로 클릭 공격조차 추적이 거의 이루어지지 않아 추적이 문제가됩니다. 보안 분석가들은 대부분의 경우 소프트웨어 보안을 강화하는 기능으로 인해 종종 제로 클릭 공격을 탐지하기가 더 어렵다고 말합니다.
예를 들어, 구글의 프로젝트 제로 (Project Zero)의 연구원들은 8 월 애플의 iMessage가 단순히 누군가에게 문자를 보내면 악용 될 수있는 취약점을 발견했다고 발표했다 . 발신자와 수신자의 장치에서만 읽을 수 있도록 인터넷을 통해 이동하는 데이터를 보호하는 메시징 플랫폼의 종단 간 암호화는 공격자가 사용자 지정 제로를 전송했는지 여부를 Apple 또는 보안 모니터링 회사가 감지하기 어렵게합니다. 플랫폼에서 메시지를 클릭하십시오.
이것이 엔드-투-엔드 암호화와 같은 방어의 필요성을 손상 시키지는 않는다고 Wardle은 말합니다. 그러나 그는 이러한 도전이 상호 작용이없는 공격에 대한 인식을 높이고 탐지 기능을 개발하기 위해 노력하는 것의 중요성을 강조한다고 지적합니다. ZecOps가 시연을 시도함에 따라 충돌 로그는 악의적 활동을 나타낼 수있는 이상을 찾는 사고 대응 자에게 비옥 한 근거가 될 수 있습니다. Edward Snowden이 2013 년에 유출 한 정보에 따르면 NSA는 때때로 충돌 로그 수집 및 유지 에 특별한 관심을 가졌습니다 . 에이전시가 디지털 스파이 활동을위한 해킹 툴을 개발하고 있다는 사실을 고려할 때이 이니셔티브는 새로운 취약점 발견, 공격 탐지 또는 둘 다와 관련이있을 수 있습니다.
기관과 개인이 점점 더 모바일 장치에 의존함에 따라 제로 클릭 공격에 대한 탐지 기능을 개선해야 할 필요성이 점점 커지고 있습니다.
"내 전화 번호 나 이메일 주소를 알고 있다면, 원격으로 스마트 폰을 손상시키고 모든 것을 제거 할 수 있습니다. 이러한 유형의 공격은 항상 발생했지만 스마트 폰을 사용하면 그리드를 벗어나지 않아도됩니다. Wardle은 "악성 적으로 악용 된 이러한 제로 클릭 취약점이 많지 않다는 것을 알지 못합니다. 탐지하기가 어렵 기 때문입니다.
제로 클릭 공격의 요점은 피해자와의 상호 작용이 아니기 때문에 자신을 보호하기 위해 할 수있는 일은 많지 않습니다. 그러나 밤에 너무 많은 시간을 보내지 마십시오. 일반적으로 이러한 공격은 여전히 특정 희생자를 대상으로 간첩 행위 또는 금전적 이익을 목표로합니다. 그러나 동시에 많은 구멍을 뚫기 위해 모든 소프트웨어를 최신 상태로 유지하는 것이 좋습니다. 가장 강력한 제로 클릭은 중지하기가 어렵지만 해커가 기회를 잡기가 더 어려워 질 수 있습니다.