GN⁺: 야생에서 포착된 NSO 그룹의 아이폰 제로-클릭, 제로-데이 익스플로잇
(citizenlab.ca)- Apple, iPhone, iPad, Mac 컴퓨터 및 Apple Watch를 포함한 제품들에 대한 업데이트를 발표, NSO 그룹의 Pegasus 스파이웨어가 이용한 제로 클릭 취약점 해결
- 워싱턴 DC 기반 시민사회 조직의 개인이 소유한 장치에서 Citizen Lab이 발견한 BLASTPASS라는 악용
- BLASTPASS는 피해자의 상호작용 없이 최신 iOS 버전(16.6)이 실행되는 iPhone을 손상시킬 수 있음, iMessage를 통해 전송된 악의적인 이미지 사용
- Citizen Lab은 자신들의 발견을 Apple에 공개하고 조사에 협력, 이로 인해 이 악용 체인과 관련된 두 개의 CVEs (CVE-2023-41064 및 CVE-2023-41061) 발행
- 사용자들은 즉시 장치를 업데이트하고 이 특정 공격을 차단하는 것으로 알려진 Lockdown Mode를 활성화하는 것을 고려하라는 권고
- BLASTPASS의 발견은 복잡한 사이버 위협에 대한 조기 경보 시스템으로 종종 작용하는 시민사회 조직을 지원하는 것의 중요성을 강조
- Apple의 업데이트는 일반 사용자, 회사, 그리고 전 세계 정부의 장치를 안전하게 보호할 것
Hacker News 의견
- NSO 그룹의 아이폰 제로-클릭, 제로-데이 익스플로잇에 대한 기사 논의
- 일부 사용자들은 Lockdown 모드의 배터리 절약 등의 잠재적 이점에도 불구하고 직접적인 위험에 처한 사용자들에게만 권장되는 것이 흥미롭다고 생각함
- 이번 익스플로잇은 이미지 디코딩에서의 버퍼 오버플로우를 포함하며, 이는 2021년의 이전 익스플로잇과 유사함
- iMessage가 가진 익스플로잇의 수에 대한 우려와 새로운 연락처로부터의 첫 메시지를 일반 텍스트로 제한하고 다른 메시지를 매우 제한된 하위 집합으로 제한하는 제안이 있음
- 익스플로잇에 대한 수정이 발표와 동일한 날에 릴리스되었으며, 사용자들에게 업데이트를 적용하도록 촉구하는 기사 언급
- 일부 사용자들은 NSO 그룹이 상업부의 블랙리스트에 포함되는 것이 충분하지 않고 더욱 엄격한 처벌을 받아야 한다고 믿음
- Lockdown 모드가 이번 공격을 방지할 수 있었는지, 제로-데이 취약점을 이용한 해킹 공격을 받은 적이 있는지에 대한 추측이 있음
- NSO가 사이버 테러 그룹으로 지정되어야 한다는 제안과 함께, 피해자(애플의 iMessage와 그 사용자들)보다는 가해자(NSO와 그 사용자들)에게 종종 비난이 가는 것에 대해 일부 사용자들이 놀라움을 표함
- 기사는 iOS 16.6.1이 야생에서 활발하게 악용되고 있는 두 가지 취약점을 수정하는 것에 대한 진행 중인 스레드를 언급함
- 일부 사용자들은 업데이트의 빈도와 익스플로잇의 가능성을 고려할 때 안드로이드 폰의 보안에 대해 우려를 표현함
- 애플이 이러한 종류의 익스플로잇의 피해자들을 감지하고 보안 수정이 발행될 때 사용자들에게 알릴 수 있는 방법이 있는지에 대한 의문이 있음