아이폰 심각한 보안문제 발생 - 해킹 경고!

IT&컴퓨터|2025. 5. 3. 03:56

아이폰 보안문제
아이폰 보안문제

 

최근 iPhone 사용자들을 대상으로 한 보안 취약점이 발견되어 주의가 필요합니다. 이 취약점은 주로 AirPlay 기능과 관련되어 있으며, 공공 Wi-Fi 환경에서 악용될 수 있습니다.

 

AirPlay의 'AirBorne' 취약점

사이버 보안 기업 Oligo Security는 Apple의 AirPlay 프로토콜에서 다수의 보안 취약점을 발견하여 이를 'AirBorne'[에어본 : 공중에 떠 있는, 공기로 운반되는] 이라고 명명했습니다.

Oligo Security의 연구원들은 웹 브라우저의 보안 기능을 우회하여 사용자의 내부 네트워크 서비스에 접근할 수 있는 취약점을 조사하던 중, AirPlay 서비스가 인증 없이 접근 가능한 상태로 열려 있다는 사실을 발견했습니다. 이를 계기로 AirPlay 프로토콜과 SDK에 대한 심층 분석을 진행하게 되었고, 그 결과 23개의 취약점을 확인했습니다. 이 중 17개는 CVE(Common Vulnerabilities and Exposures)로 등록되었습니다.

 

  • CVE-2025-24252: 인증 우회와 결합될 경우, 동일한 Wi-Fi 네트워크에 있는 공격자가 사용자 개입 없이 원격 코드 실행(RCE)을 수행할 수 있습니다. 
  • CVE-2025-24132: 스택 기반 버퍼 오버플로우로 인해, AirPlay SDK를 사용하는 스피커, TV, CarPlay 시스템 등에서 웜 형태의 공격이 가능해집니다.
  • CVE-2025-24271: 접근 제어 목록(ACL) 우회로 인해, 인증 없이 AirPlay 명령을 전송할 수 있어 원격 코드 실행에 악용될 수 있습니다.

 

아이폰 보안문제아이폰 보안문제
아이폰 보안문제

이 취약점은 공격자가 동일한 Wi-Fi 네트워크에 연결된 AirPlay 지원 기기를 통해 악성 코드를 배포하거나, 개인 데이터를 탈취하거나, 기기의 마이크를 통해 도청하는 등의 행위를 가능하게 합니다. 

Apple은 자사 제품에 대한 보안 패치를 배포했지만, 많은 서드파티 AirPlay 지원 기기들은 여전히 취약한 상태로 남아 있습니다. 이러한 기기들은 스마트 TV, 스피커, 차량용 시스템 등으로, 업데이트가 지연되거나 아예 제공되지 않을 수 있어 보안 위협이 지속될 수 있습니다.

 

 '가짜 비행기 모드' 공격 기법

또한, iOS 16에서는 사용자가 비행기 모드를 활성화했다고 믿게 만들면서 실제로는 기기가 여전히 네트워크에 연결되어 있는 '가짜 비행기 모드' 공격 기법이 발견되었습니다. 이 기법은 사용자 인터페이스를 조작하여 Wi-Fi 및 Bluetooth가 비활성화된 것처럼 보이게 하면서, 백그라운드에서는 악성 애플리케이션이 네트워크 연결을 유지하도록 합니다. 

이러한 공격은 사용자가 기기가 오프라인 상태라고 오인하게 만들어, 민감한 정보를 탈취하거나 추가적인 악성 행위를 수행할 수 있는 위험을 내포하고 있습니다.

 

아이폰 보안문제
아이폰 보안문제

사용자 권장 사항

iOS 및 앱 최신 상태 유지: Apple은 AirPlay 취약점에 대한 보안 패치를 배포했습니다. 설정 > 일반 > 소프트웨어 업데이트에서 최신 버전으로 업데이트하세요.

AirPlay 비활성화: 사용하지 않을 경우 설정 > 일반 > AirPlay 및 Handoff에서 AirPlay를 비활성화하여 불필요한 노출을 줄이세요.

비행기 모드 설정 주의: Control Center에서 비행기 모드를 활성화하더라도 일부 무선 기능이 계속 작동할 수 있습니다. 완전한 비활성화를 위해 설정 > Wi-Fi 및 설정 > Bluetooth에서 각각 수동으로 끄는 것을 권장합니다.

공공 Wi-Fi 사용 시 주의: 공공 장소에서 Wi-Fi를 사용할 때는 신뢰할 수 있는 네트워크인지 확인하고, 가능하면 VPN을 사용하여 보안을 강화하세요.

의심스러운 앱 제거: 알 수 없는 출처의 앱이나 의심스러운 동작을 하는 앱은 즉시 삭제하고, 공식 App Store를 통해서만 앱을 설치하세요.

'IT&컴퓨터' 카테고리의 다른 글 : more

댓글(1)