2016.08.26

인권운동가 노린 아이폰 스파이웨어 발견… 애플 보안 업데이트 배포

Michael Kan | IDG News Service
중동 국가 정부와 연결된 해커가 인권 운동 활동 감시를 위해서 애플 iOS의 알려지지 않은 취약점 3개를 악용한 것으로 알려졌다.

캐나다의 시티즌 랩(Citizen Lab)과 모바일 보안 업체인 룩아웃(Lookout)은 아랍 에미리트 연합국의 인권 운동가 아메드 아만수어를 표적으로 한 스파이웨어가 발견됐다고 전했다.

이달 초 만수어는 아이폰으로 아랍 에미리트 연합국의 억류자 고문과 관련된 “새로운 비밀”을 제공하겠다는 문자 메시지를 받았다. 하지만 이 메시지 안에는 링크가 있었는데, 이것을 클릭하면 아이폰이 iOS의 제로데이 익스플로잇을 활용한 스파이웨어에 감염될 수 있다고 연구원은 전했다.

해당 익스플로잇은 원격의 탈옥 된 아이폰으로 작동되며, 사용자 모르게 스파이웨어를 다운로드한다. 감염되면 아이폰의 카메라와 마이크, 메시지 등에 액세스할 수 있다.

룩아웃은 이 공격이 역대 아이폰에서 발견됐던 것 중 가장 정교한 공격이라고 말했다. 이미 애플에 이 같은 사실을 전달했으며, 애플은 목요일 해당 이슈를 수정한 iOS 9.3.5를 배포했다.

이 공격은 아직 알려지지 않은 3가지 취약점을 사용해야 하기 때문에 이 해커가 거액을 받았음을 유추할 수 있다. 이 익스플로잇의 가격은 하나에 100만 달러까지 될 수 있다.

그러나 시티즌 랩은 이스라엘의 보안 업체 NSO 그룹(NSO Group)을 용의자로 지목했다. 정부가 노리는 스마트폰 감시 전문 업체로 잘 알려져 있다.

NSO 그룹은 웹사이트를 운영하지 않으며, 회사로 보낸 문의 메일에는 답이 없었다. 하지만 시티즌 랩은 유출된 문서에 이 이스라엘 업체가 페가수스(Pegasus)라는 스파이웨어 상품을 판매하고 있으며, 이것이 발견된 3개의 제로데이 익스플로잇과 일치한다고 주장했다.

시티즌 랩은 또한 만수어가 문자 메시지로 받은 링크의 도메인도 분석했다. 긴 추적 끝에 NSO 그룹이 이메일을 등록한 것을 확인했고, 이것이 NSO 그룹이 이번 공격에 가담했다는 증거라고 말했다.

시티즌 랩은 아랍 에미리트 연합국이 만수어를 감시하기 위해 NSO 그룹을 고용했다고 주장했다. 만수어는 이미 2011년과 2012년 스파이웨어의 표적이 된 바 있다.

시티즌 랩은 “이 스파이웨어 도구는 민주주의 국가에서 만들어졌지만, 인권 운동가를 탄합하는 국가들에 계속 판매되고 있다”고 지적했다.

현재 아랍 에미리트 연합국은 이번 사건에 대해 공식적인 입장을 밝히지 않았다. editor@itworld.co.kr


2016.08.26

인권운동가 노린 아이폰 스파이웨어 발견… 애플 보안 업데이트 배포

Michael Kan | IDG News Service
중동 국가 정부와 연결된 해커가 인권 운동 활동 감시를 위해서 애플 iOS의 알려지지 않은 취약점 3개를 악용한 것으로 알려졌다.

캐나다의 시티즌 랩(Citizen Lab)과 모바일 보안 업체인 룩아웃(Lookout)은 아랍 에미리트 연합국의 인권 운동가 아메드 아만수어를 표적으로 한 스파이웨어가 발견됐다고 전했다.

이달 초 만수어는 아이폰으로 아랍 에미리트 연합국의 억류자 고문과 관련된 “새로운 비밀”을 제공하겠다는 문자 메시지를 받았다. 하지만 이 메시지 안에는 링크가 있었는데, 이것을 클릭하면 아이폰이 iOS의 제로데이 익스플로잇을 활용한 스파이웨어에 감염될 수 있다고 연구원은 전했다.

해당 익스플로잇은 원격의 탈옥 된 아이폰으로 작동되며, 사용자 모르게 스파이웨어를 다운로드한다. 감염되면 아이폰의 카메라와 마이크, 메시지 등에 액세스할 수 있다.

룩아웃은 이 공격이 역대 아이폰에서 발견됐던 것 중 가장 정교한 공격이라고 말했다. 이미 애플에 이 같은 사실을 전달했으며, 애플은 목요일 해당 이슈를 수정한 iOS 9.3.5를 배포했다.

이 공격은 아직 알려지지 않은 3가지 취약점을 사용해야 하기 때문에 이 해커가 거액을 받았음을 유추할 수 있다. 이 익스플로잇의 가격은 하나에 100만 달러까지 될 수 있다.

그러나 시티즌 랩은 이스라엘의 보안 업체 NSO 그룹(NSO Group)을 용의자로 지목했다. 정부가 노리는 스마트폰 감시 전문 업체로 잘 알려져 있다.

NSO 그룹은 웹사이트를 운영하지 않으며, 회사로 보낸 문의 메일에는 답이 없었다. 하지만 시티즌 랩은 유출된 문서에 이 이스라엘 업체가 페가수스(Pegasus)라는 스파이웨어 상품을 판매하고 있으며, 이것이 발견된 3개의 제로데이 익스플로잇과 일치한다고 주장했다.

시티즌 랩은 또한 만수어가 문자 메시지로 받은 링크의 도메인도 분석했다. 긴 추적 끝에 NSO 그룹이 이메일을 등록한 것을 확인했고, 이것이 NSO 그룹이 이번 공격에 가담했다는 증거라고 말했다.

시티즌 랩은 아랍 에미리트 연합국이 만수어를 감시하기 위해 NSO 그룹을 고용했다고 주장했다. 만수어는 이미 2011년과 2012년 스파이웨어의 표적이 된 바 있다.

시티즌 랩은 “이 스파이웨어 도구는 민주주의 국가에서 만들어졌지만, 인권 운동가를 탄합하는 국가들에 계속 판매되고 있다”고 지적했다.

현재 아랍 에미리트 연합국은 이번 사건에 대해 공식적인 입장을 밝히지 않았다. editor@itworld.co.kr


X