애플의 무선 파일 공유 프로토콜에서 이메일 주소 및 전화 번호와 같은 사용자의 연락처 정보가 노출 될 수 있는 취약점이 발견되었다고 더해커뉴스가 공개했다.
독일 다름슈타트 공과대학 한 연구팀은 “공격자가 AirDrop 사용자의 전화 번호와 이메일 주소를 알 수 있다. 심지어 완전히 낯선 사람이더라도 말이다. 필요한 것은 와이파이 지원 장치와 iOS 또는 macOS 장치에서 공유창을 열어 검색 프로세스를 시작하는 대상에 물리적으로 근접하는 것 뿐이다.”라고 말했다.
에어드랍은 애플의 iOS 및 macOS 운영체제에 있는 독점적진 서비스로, 사용자가 근거리 무선 통신을 사용하여 장치간에 파일을 전송할 수 있는 기능이다.
이 기능은 개인의 전화 번호 및 이메일 주소를 다른 사용자의 주소록에 있는 항목과 비교하는 인증 메커니즘에 의해 사용자의 연락처 목록에 있는 수신자 장치만 표시하지만, 새로 발견된 취약점은 와이파이의 도움과 표적에 물리적으로 접근해 있음으로써 이러한 보호를 무력화한다.
연구원들은 “발신자와 수신자간에 에어드랍 연결을 시도하면 발신자는 인증 핸드 셰이크의 일부로 사용자의 이메일 주소 또는 전화 번호의 해시 또는 디지털 지문이 포함된 메시지를 무선으로 전송한다. 응답으로 발신자가 인식되면 수신자는 해시를 다시 전송한다.
연구원들에 따르면 문제의 핵심은 검색 과정에서 교환된 연락처 식별자(예: 전화 번호 및 이메일 주소)를 마스킹하기 위한 애플의 해시 함수 사용에 기인한다. 악의적인 수신자가 해시된 연락처 식별자를 수집하고 무차별 대입 공격과 같은 기술을 사용하여 ‘밀리 초 단위로' 스크램블 해제를 할 수 있을 뿐 아니라, 악의적인 발신자는 수신자에 대한 사전 지식없이 수신자의 전화번호를 포함한 모든 해시된 연락처 식별자를 학습할 수 있다.
가상의 공격 시나리오에서 관리자는 공유 메뉴를 열거나 애플의 공유시트를 사용하여 주소록에 관리자의 연락처 정보가 저장된 다른 직원의 전화 번호 또는 이메일 주소를 가져올 수 있었다.
연구원들은 2019년 5월에 이 문제를 애플에 비공개로 통보했으며 에어드랍의 결함 디자인을 수정하기 위해 “PrivateDrop”이라는 솔루션을 개발한 후 2020년 10월에 다시 한 번 애플에 알렸다고 말했다.
연구원들은 “PrivateDrop은 취약한 해시 값을 교환하지 않고 두 사용자 간의 연락처 검색 프로세스를 안전하게 수행할 수 있는 최적화된 암호화 개인 집합 교차 프로토콜을 기반으로 한다.”고 전했다.
그러나 애플이 아직 개인 정보 유출을 수정할 계획을 밝히지 않았기 때문에 15억 개 이상의 애플 기기 사용자가 이러한 공격에 취약하다.
연구원들은 “사용자는 시스템 설정에서 에어드랍 검색을 비활성화하고 공유 메뉴를 열지 않음으로써 자신을 보호할 수 있다.”라고 덧붙였다.
이번 연구 결과는 보안 및 개인 정보 문제를 식별하기 위해 수년 동안 애플의 무선 에코 시스템을 분리해온 TU 연구원들이 수행한 일련의 연구 중 가장 최근에 나온 것이다.
2019년 5월에는 공격자가 사용자를 추적하고, 장치를 충돌시키고, MitM 공격을 통해 장치간 전송되는 파일을 가로챌 수 있는 애플의 AWDL(Apple Wireless Direct Link) 독점 메시 네트워킹 프로토콜의 취약점을 공개했다.
그리고 지난달 초, 위치 상관 관계 공격과 지난 7일 동안의 위치 기록에 대한 무단 액세스를 유발하여 사용자를 익명화 할 수 있는 Find My 기능에서 두 가지 뚜렷한 설계 및 구현 결함이 발견했다.
★정보보안 대표 미디어 데일리시큐!★