banner

블로그

Sep 13, 2023

공격자는 온라인 상태를 유지하는 동안 iPhone 사용자를 속이는 '가짜 비행기 모드'

Jamf 로고

보안 위협은 iPhone에서도 언제든지 발생할 수 있습니다. 이제 Jamf Threat Labs는 비행기 모드가 켜져 있다고 생각하더라도 속을 수 있음을 입증했습니다.

출판 당시 이 특별한 공격은 실제 세계에서 입증되지 않았습니다. 그러나 모바일 변조 기술은 일상적인 사용자를 위한 대부분의 시나리오에서 감지되지 않을 만큼 충분히 발전했습니다.

Jami Threat Labs에서 자세히 설명한 "가짜 비행기 모드"의 핵심은 탐지되지 않는 것입니다. 공격자는 사용자의 iPhone에 비행기 모드가 켜져 있는 것처럼 보이게 하여 효과적으로 Wi-Fi 및 셀룰러 네트워크 연결을 끊을 수 있다는 아이디어입니다.

그러나 실제로 이 특정 공격은 공격자가 지정한 앱을 제외한 모든 앱에 대한 인터넷 연결을 끊더라도 비행기 모드가 켜지지 않음을 의미합니다. 이 악용을 통해 사용자가 오프라인이라고 생각하더라도 공격자는 선택한 iPhone과의 연결을 유지할 수 있습니다.

전체 프로세스는 SpringBoard와 CommCenter에 의존하며 전자는 UI 요소를 처리하고 후자는 네트워크 연결을 처리합니다. 동시에 Jamf Threat Labs는 일반적으로 사용자에게 장치에서 일어나는 일을 알리는 팝업을 조작하는 방법을 찾아야 했습니다.

여기의 UI 요소는 세부 사항에 주의를 기울여 실제로 공격을 판매하는 요소입니다. iOS의 설계와 마찬가지로 가짜 비행기 모드를 켜면 셀룰러 아이콘이 어두워집니다.

Jamf Threat Labs의 전체 보고서에는 가짜 비행기 모드와 관련하여 한 단계에서 다음 단계로 이동하는 데 사용되는 코드가 자세히 설명되어 있습니다. 그러나 Hu Ke와 Nir Avraham이 주도한 연구에서는 공격자가 처음부터 탐지를 회피한 후 일련의 공격을 거쳐야 한다고 지적합니다.

더욱이 이 문서에서는 공격자가 무선으로 공격을 수행할 수 있는지, 공격하려는 장치에 물리적으로 액세스해야 하는지 여부 등 공격자가 처음부터 익스플로잇을 실행하는 방법을 개략적으로 설명하지 않습니다.

이 문서에서는 주로 두 가지 매우 중요한 요소에 대해 간략하게 설명합니다. 즉, 시스템 수준에서 비행기 모드를 스푸핑할 수 있을 뿐만 아니라 UI 수준에서 전혀 문제가 없는 것처럼 보이게 만드는 것이 상대적으로 간단하다는 것입니다.

이 사실이 Apple에 보고되었는지는 확실하지 않습니다.

위에서 언급한 것처럼 공격자가 가짜 비행기 모드를 시작하는 데 필요한 익스플로잇을 실제로 어떻게 조장할 수 있는지 구체적으로 설명되어 있지 않습니다. 즉, 세계에 있는 동안 데이터를 안전하게 유지하기 위한 일반적인 규칙은 여기에서도 그대로 적용됩니다.

즉, iPhone 사용자는 자신이 연결하는 Wi-Fi 핫스팟에 대해 항상 주의를 기울여야 하며, 특히 짧은 시간 동안은 낯선 사람이 자신의 기기에 접근하도록 허용해서는 안 됩니다.

관련 메모에서, 특히 iPhone의 팝업과 관련하여 Def Con 2023에서 컨퍼런스 현장을 걷고 있는 연구원은 Bluetooth Low Energy를 활용하여 Apple 장치를 스푸핑하는 것이 얼마나 쉬운지 보여주었습니다. 이로 인해 공격자는 iPhone 소유자에게 전혀 예상하지 못한 비밀번호를 입력하라는 메시지를 표시하게 될 수 있습니다.

10년의 시간과 약간의 변화를 거치면서 Evan은 다양한 출판물에 대한 모든 종류의 주제를 다루었습니다. 그는 2023년에 AppleInsider에 합류했습니다.

공유하다