애플 iOS, 홈킷에 영향 미치는 서비스 거부 취약점 ‘doorLock’ 발견
애플 홈킷(HomeKit)에서 iOS 14.7부터 15.2 버전까지 영향을 미치는 새로운 서비스 거부 취약점, ‘doorLock’이 발견되었다.
애플 홈킷은 사용자가 애플 기기를 통해 스마트 가전 제품을 제어할 수 있도록 하는 소프트웨어 프레임워크이다.
브리핑컴퓨터에 따르면, 해당 취약점을 발견한 보안연구원은 “애플은 2021년 8월 10일부터 해당 결함에 대해 인지하고 있었다고 한다. 그러나 애플은 계속해서 보안 업데이트를 추진하겠다고 할 뿐 취약점은 해결되지 않은 채로 남아 있다”고 전했다.
doorLock을 트리거 하기 위해 공격자는 홈킷 장치의 이름을 50만 글자 이상으로 수정해야 한다. 이 버그를 입증하기 위해 연구원은 홈 데이터에 액세스할 수 있고 홈킷 장치 이름을 변경할 수 있는 iOS 앱 형태의 개념 증명 익스플로잇을 발표했다.
대상 사용자가 홈킷에 추가한 홈 장치가 없더라도, 추가 초대를 위조하고 수락하도록 하는 공격 경로도 존재한다.
큰 문자열을 로드하려고 하면 취약한 iOS 버전을 실행하는 장치가 DoS 상태가 되고, 유일한 해결 방법은 강제 재설정이다. 하지만 장치를 재설정하면 저장된 모든 데이터가 제거되고 백업이 있는 경우에만 복구할 수 있다.
또한 기기가 재부팅되고 사용자가 홈킷에 연결된 아이클라우드 계정에 다시 로그인하면 버그가 다시 트리거된다.
연구원은 “iOS 15.0 또는 15.1에서는 앱 또는 사용자가 설정할 수 있는 이름 길이에 대한 제한이 도입되었다. 홈킷 장치 이름 변경에 대한 로컬 사이즈 제한은 궁극적으로 iOS가 홈킷 장치 이름을 처리하는 방식의 핵심 문제를 해결하지 못하는 사소한 완화 기법이었다”고 설명했다.
그리고 “공격자가 이 취약점을 악용하면 사용자가 실제로 홈킷 장치를 소유할 필요가 없기 때문에 응용 프로그램보다는 홈 ‘초대’를 사용할 가능성이 더 높다”고 덧붙였다.
연구원은 이 공격은 iOS 기기를 사용할 수 없는 상태로 잠그고 홈킷 기기를 안전한 문자열 길이로 되돌리기 위해 몸값 지불을 요구하는 랜섬웨어 벡터로도 사용될 수 있다고 설명했다.
해당 취약점은 ‘홈’에 대한 액세스 권한이 있는 자나 초대를 수동으로 수락하는 방법을 통해서만 악용될 수 있다는 점을 강조하는 것이 중요하다.
다만 doorLock이 발생한 후 로컬 데이터에 대한 접근을 회복할 수 있는 확실한 방법이 없기 때문에 사용자는 예방에 집중해야 한다. 애플 서비스 또는 홈킷 제품과 유사한 이메일 주소에서 보낸 의심스러운 초대 메시지에 주의해야 한다.
애플은 2022년 초 보안 업데이트를 통해 해당 버그를 수정할 것으로 보인다.
★정보보안 대표 미디어 데일리시큐!★