- Google의 Threat Analysis Group(TAG)과 The Citizen Lab이 상업 감시 업체인 Intellexa가 개발한 아이폰용 0-day 공격 경로를 발견했습니다.
- 이 공격 경로는 사용자의 지식 없이 Intellexa의 Predator 스파이웨어를 장치에 설치하는 데 사용됩니다.
- Apple은 iOS 16.7 및 iOS 17.0.1에서 CVE-2023-41991, CVE-2023-41992, CVE-2023-41993으로 버그를 수정하였으며, 모든 iOS 사용자에게 가능한 한 빨리 이 패치를 설치하도록 권장합니다.
- 공격 경로는 "중간자 공격"(MITM)을 통해 전달되었으며, 이 공격에서 공격자는 대상의 웹 트래픽을 가로채 다른 웹사이트로 리디렉션합니다.
- iOS용 공격 경로에는 세 가지 취약점이 포함되어 있습니다: Safari에서의 초기 원격 코드 실행, PAC 우회, XNU 커널에서의 로컬 권한 상승.
- 공격자는 또한 MITM 주입과 대상에게 직접 보낸 일회용 링크를 통해 이집트의 안드로이드 장치에 Predator를 설치하는 공격 경로를 가지고 있었습니다.
- Chrome은 MITM 공격에 대비하여 웹 전체에서 HTTPS의 보편적인 채택을 위해 노력하고 있으며, 모든 페이지를 HTTPS로 로드하려는 "HTTPS-First Mode"를 가지고 있습니다.
- 이 캠페인은 상업 감시 업체에 의한 위험과 온라인 사용자의 안전에 미치는 그들의 영향에 대한 예시입니다.
- TAG는 상업 스파이웨어 산업에 대한 조치를 계속 취하고, 이에 대한 연구를 발표하며, 이 작업을 추진하기 위해 공공 및 민간 부문과 협력할 계획입니다.
- The Citizen Lab은 이러한 공격을 포착하고 분석하는 데 있어 협력과 파트너십을 인정받았으며, Apple은 온라인 사용자의 안전을 위해 적시에 패치를 배포한 것에 대해 감사의 말을 전했습니다.