카스퍼스키, '삼각측량 작전' iMessage 공격 경고
카스퍼스키가 현재 진행 중인 Apple의 iMessage에 대한 오퍼레이션 트라이앵귤레이션 공격에 대해 경고했습니다. 2019년에 시작된 이 공격은 코드 실행 및 권한 상승을 가능하게 하는 제로 클릭 제로 데이 취약점을 활용하고 있으며, 악성 iMessage 첨부 파일을 통해 스파이웨어가 설치됩니다.
연구원들은 카스퍼스키 통합 모니터링 및 분석 플랫폼(KUMA)을 통해 이 캠페인이 사용자 상호 작용 없이 디바이스에 침투할 수 있는 기능을 가지고 있다는 사실을 발견했습니다. 이 취약점은 익스플로잇이 포함된 첨부 파일이 포함된 악성 iMessage를 수신하는 것만으로 트리거됩니다. 그런 다음 마이크 녹음, 인스턴트 메신저 사진, 지리적 위치 정보 및 기타 민감한 활동을 포함한 개인 데이터를 원격 서버로 유출합니다.
연구원들은 침해된 iPhone을 조사하기 위해 모바일 검증 툴킷을 활용하고 오프라인 백업을 생성했으며, 이를 통해 침해 여부를 확인할 수 있었습니다. 추가 분석 결과, 침해의 최종 페이로드는 정교한 지능형 지속 위협(APT) 플랫폼에서 다운로드된 것으로 밝혀졌습니다. 이 페이로드의 정확한 특성은 아직 확인되지 않았지만 루트 권한으로 작동하며 시스템 및 사용자 정보를 수집하는 일련의 명령을 실행합니다.
이 익스플로잇을 완화하는 것은 비교적 간단해 보이는데, 카스퍼스키 연구원들이 15.7 이후 iOS 버전을 실행하는 손상된 디바이스를 발견하지 못했기 때문입니다. 이는 익스플로잇되는 취약점이 후속 iOS 업데이트에서 해결되고 패치되었을 수 있음을 시사합니다.
러시아 연방보안국(FSB)은 러시아 시민과 외교관들이 이 취약점의 희생양이 되었다고 확인했습니다. 또한 FSB는 Apple과 미국 국가안보국(NSA)이 이 공격을 조율했다고 비난했지만, Apple은 이를 강력히 부인하고 있습니다.
이 글의 출처는 Forbes의 기사입니다.

