ClickCease 카스퍼스키, '삼각측량 작전' iMessage 공격 경고

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

카스퍼스키, '삼각측량 작전' iMessage 공격 경고

오반라 오페예미

2023년 6월 13일 - TuxCare 전문가 팀

카스퍼스키가 현재 진행 중인 Apple의 iMessage에 대한 오퍼레이션 트라이앵귤레이션 공격에 대해 경고했습니다. 2019년에 시작된 이 공격은 코드 실행 및 권한 상승을 가능하게 하는 제로 클릭 제로 데이 취약점을 활용하고 있으며, 악성 iMessage 첨부 파일을 통해 스파이웨어가 설치됩니다.

연구원들은 카스퍼스키 통합 모니터링 및 분석 플랫폼(KUMA)을 통해 이 캠페인이 사용자 상호 작용 없이 디바이스에 침투할 수 있는 기능을 가지고 있다는 사실을 발견했습니다. 이 취약점은 익스플로잇이 포함된 첨부 파일이 포함된 악성 iMessage를 수신하는 것만으로 트리거됩니다. 그런 다음 마이크 녹음, 인스턴트 메신저 사진, 지리적 위치 정보 및 기타 민감한 활동을 포함한 개인 데이터를 원격 서버로 유출합니다.

연구원들은 침해된 iPhone을 조사하기 위해 모바일 검증 툴킷을 활용하고 오프라인 백업을 생성했으며, 이를 통해 침해 여부를 확인할 수 있었습니다. 추가 분석 결과, 침해의 최종 페이로드는 정교한 지능형 지속 위협(APT) 플랫폼에서 다운로드된 것으로 밝혀졌습니다. 이 페이로드의 정확한 특성은 아직 확인되지 않았지만 루트 권한으로 작동하며 시스템 및 사용자 정보를 수집하는 일련의 명령을 실행합니다.

이 익스플로잇을 완화하는 것은 비교적 간단해 보이는데, 카스퍼스키 연구원들이 15.7 이후 iOS 버전을 실행하는 손상된 디바이스를 발견하지 못했기 때문입니다. 이는 익스플로잇되는 취약점이 후속 iOS 업데이트에서 해결되고 패치되었을 수 있음을 시사합니다.

러시아 연방보안국(FSB)은 러시아 시민과 외교관들이 이 취약점의 희생양이 되었다고 확인했습니다. 또한 FSB는 Apple과 미국 국가안보국(NSA)이 이 공격을 조율했다고 비난했지만, Apple은 이를 강력히 부인하고 있습니다.

이 글의 출처는 Forbes의 기사입니다.

요약
카스퍼스키, '삼각측량 작전' iMessage 공격 경고
기사 이름
카스퍼스키, '삼각측량 작전' iMessage 공격 경고
설명
카스퍼스키가 Apple의 iMessage에 대한 오퍼레이션 트라이앵귤레이션이라는 공격이 진행 중이라고 경고했습니다. 이 공격은 2019년에 시작되었습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

TuxCare’s Linux
& Open-Source
Year-End Survey

Complete this multiple-choice
questionnaire to get a chance to
win a prize valued at over $500!