| 맥OS의 파일 보호 기능, 무력화 가능해도 애플은 반년 간 “조사 중” | 2020.07.02 |
맥OS 모하비부터 도입된 프라이버시 보호 기능...앱 통한 파일 접근 제한
하지만 두 가지 취약점 익스플로잇 하면 무력화...애플은 6개월 동안 침묵 [보안뉴스 문가용 기자] 맥OS 시스템의 프라이버시 보호 기능을 우회하는 방법이 상세하게 공개됐다. 이 방법을 최초로 발견한 앱 개발자 제프 존슨(Jeff Johnson)에 의하면, 해당 내용을 애플에 고지했지만 6개월 동안이나 패치가 나오지 않아서 택한 방법이라고 한다. ![]() [이미지 = utoimage] 문제의 프라이버시 보호 기능은 TCC(투명성, 동의, 제어)라고 불리며, 맥OS 모하비 버전부터 도입되었다. 시스템 내 특정 파일들에 애플리케이션을 통한 접근을 허용하지 않는 것이 주된 임무다. 하지만 존슨은 악성 앱을 사용해 일반적으로는 사파리와 파인더 등으로 접근이 불가능한 /Library/Safari 내 파일들에 접근하는 게 가능하다는 사실을 알아냈다. 원래는 접근이 되지 않아야 하는 파일인데 접근이 가능하게 된 이유는 TCC 기능에 두 가지 오류가 있기 때문이다. 1) TCC의 예외 규정은 파일 경로가 아니라 애플리케이션의 번들 식별자를 기반으로 하고 있다. 2) TCC는 코드 시그니처에 대한 심층 확인을 하지 않는다. 존슨은 이 두 가지를 다음과 같이 활용할 수 있다고 설명한다. “디스크 내 다른 경로에 앱의 복사본을 만듭니다. 그런 후에 복사본의 자원을 수정합니다. 하지만 두 개의 취약점 때문에 경로도 다르고 자원도 다르지만, 이 앱으로도 원본 앱과 같은 파일 접근 권한을 누릴 수 있게 됩니다.” 존슨이 직접 실험을 진행해 특정 파일에 불법적으로 접근하는 데 성공한 앱은 ‘사파리’였다. 또한 엑스코드(Xcode) 프로젝트를 통해 위와 같은 익스플로잇이 가능하다는 걸 증명하기도 했다. 하지만 사파리나 엑스코드 외에 여러 애플리케이션을 통해 비슷한 공격이 가능하다고 존슨은 주장했다. 이러한 공격 방법을 처음 발견한 건 2019년 9월이다. 존슨은 여러 가지 실험을 통해 내용을 확고히 한 뒤 12월 19일 애플에 알렸다. 하지만 애플은 아직까지도 이 문제에 대한 픽스를 개발하거나 발표하지 않고 있다. 존슨은 여러 번 애플 측에 문의했지만 ‘아직 조사 중에 있다’는 답변만 반복해서 받았다고 한다. “차기 맥OS인 빅서(Big Sur)가 올 가을에 출시되기 전까지 픽스가 나오지 않을 것 같다고 생각했고, 심지어 빅서를 통해서 문제가 해결될 거라는 보장도 없는 상황에서 문제를 공개하는 것밖에는 선택지가 없었습니다.” 존슨이 취약점 내용을 상세히 공개하면서 한 말이다. 현재 이 우회 방법은 이 페이지(https://lapcatsoftware.com/articles/disclosure2.html)를 통해 상세히 공개된 상태다. 애플 측은 아직까지 이에 대한 공식 입장 발표를 하지 않고 있다. 한편 존슨이 취약점을 애플에 고지한 날은, 애플이 공개 보안 버그바운티를 시작한다고 발표한 날이기도 하다. 3줄 요약 1. 애플, 애플리케이션으로 특정 파일 접근하지 못하도록 하는 기능을 OS에 도입. 2. 이 기능(TCC)에 두 가지 취약점이 있어 파일 접근 금지 기능을 훼파할 수 있음. 3. 하지만 애플은 6개월 동안 패치하지 않았고, 끝내 익스플로잇 방법이 공개됨. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|