▲GN⁺ 2023-09-23 | parent | ★ favorite | on: 이집트 상업 감시 업체가 이용한 0-days 취약점(blog.google)Hacker News 의견 이집트의 상업 감시 업체가 0-day 취약점을 악용하는 문제에 대한 기사. 안드로이드에서의 샌드박스 탈출의 성격에 대한 의문을 던지며, 크롬의 패치에 대한 우려가 제기됨. HTTP와 일회용 링크의 가로채기를 포함한 대상 지정 캠페인이 공격 경로였지만, 이것이 광고 캠페인이나 스팸을 통해 봇넷을 구축하거나 사용자 자격 증명을 도용하는 데 널리 사용될 수 있다는 우려가 있음. 공격은 HTTP를 이용해 초기 페이로드를 주입하지만, 국가 후원의 공격자들이 CA 또는 CDN 인프라를 잠재적으로 장악할 수 있다는 제안이 있음. 구글과 애플 같은 기술 거인들이 왜 스파이웨어 회사와 0-day 업체의 직원을 고용하여 이러한 취약점을 찾지 않는지에 대한 의문이 제기됨. 이 취약점이 이집트 당국에 의해 대통령 후보인 아흐메드 엘 탄타위의 휴대폰을 해킹하는 데 사용되었을 것으로 의심됨. 일부 사용자들은 업데이트 설치와 HTTPS-Only 모드 사용 등으로 자신들을 보호하기 위한 조치를 취하고 있음. 구글이 업체가 사용하던 도메인을 공개했을 수도 있으며, 이로 인해 자행법이 초래될 수 있다는 추측이 있음. iOS의 Lockdown 모드가 이 공격 체인을 차단했다는 사실이 언급됨. 자바스크립트가 기본적으로 비활성화되면 이 공격이 여전히 작동할지에 대한 의문이 제기됨.
Hacker News 의견