ios 의플랫폼특성 1. ios의특징 ios(iphone OS) 는애플 (apple) 사에서개발한 iphone, ipod Touch를위한비공개모바일운영체제이다. 애플의 PC용운영체제인 Mac OS X를기반으로제작되었으며, 2008년 7 월에 ios 2.0 버전이최초로릴

Similar documents
SBR-100S User Manual

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

< FB8F0B9D9C0CF5FBFEEBFB5C3BCC1A65FB1E2B9DDC0C75FBEC7BCBAC4DAB5E55FB4EBC0C0B1E2B9FD5FBFACB1B85FC3D6C1BEBAB8B0EDBCAD2E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

SIGIL 완벽입문

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론


untitled

Android Master Key Vulnerability

Microsoft Word - src.doc

TTA Journal No.157_서체변경.indd

Microsoft PowerPoint - chap01-C언어개요.pptx

08_spam.hwp

보안 위협 분석 보고서

Chapter 2

*2008년1월호진짜

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

API 매뉴얼

PowerPoint Presentation

5th-KOR-SANGFOR NGAF(CC)

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

[Brochure] KOR_TunA

Microsoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

BEA_WebLogic.hwp

PowerPoint Template

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

ActFax 4.31 Local Privilege Escalation Exploit

암호내지

RHEV 2.2 인증서 만료 확인 및 갱신

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 <html> 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 <html> 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

[Blank Page] i

슬라이드 1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

ìœ€íŁ´IP( _0219).xlsx

디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트

Adobe Flash 취약점 분석 (CVE )

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft Word - PLC제어응용-2차시.doc

로거 자료실

SBR-100S User Manual

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft PowerPoint - 6.pptx

PowerPoint Presentation

SBR-100S User Manual

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=" 2 xmlns:tools="

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2

서현수

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

PowerPoint 프레젠테이션

Microsoft Word - 문필주.doc


adfasdfasfdasfasfadf

Microsoft PowerPoint - chap06-2pointer.ppt

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

PowerPoint 프레젠테이션

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Frama-C/JESSIS 사용법 소개

JVM 메모리구조

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

07_alman.hwp

슬라이드 1

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

LG-LU6200_ICS_UG_V1.0_ indd

Windows 10 General Announcement v1.0-KO

Secure Programming Lecture1 : Introduction

201112_SNUwifi_upgrade.hwp

CLICK, FOCUS <표 1> 스마트TV와 기존TV의 구분 및 비교 구분 전통TV 케이블TV/IPTV 인터넷TV/웹TV 스마트TV 전달방식 방송전파 케이블/인터넷망 인터넷망 인터넷망 양방향 서비스 없음 부분적으로 있음 있음 있음 콘텐츠 지상파 방송사가 확보한 콘텐츠

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

Transcription:

네트워크보안개론 ios 의보안취약성을이용한공격기법 소속 : 융합보안학과학년 : 2학년조장 : 이준형 (201310016) 조원 : 민병훈 (201310008), 이연호 (201310014)

ios 의플랫폼특성 1. ios의특징 ios(iphone OS) 는애플 (apple) 사에서개발한 iphone, ipod Touch를위한비공개모바일운영체제이다. 애플의 PC용운영체제인 Mac OS X를기반으로제작되었으며, 2008년 7 월에 ios 2.0 버전이최초로릴리즈된이후현재 ios 7.1.1 버전까지출시되었다. 또한플랫폼에대한철저한비공개정책으로보안성을높이고있다. 2. ios 의구조 [ 그림 1-1] ios 의구조 ios 는 [ 그림 1-1] 과같이 Application', 'Cocoa Touch', 'Media', 'Core Services', 'Core OS' 의 5 개의계층으로구성된다. 이중보안과관련된서비스는 Core Services' 계 층의내부에존재하고보안서비스 (Security Service) 를위한 API 들이존재한다. 3. 보안메커니즘 ios 의보안메커니즘은크게플랫폼내부적인보안메커니즘과애플에의한정책적인보 안메커니즘으로나누어볼수있다. 가. 내부적보안메커니즘 내부적인보안메커니즘은 ios 플랫폼자체에존재하는보안메커니즘으로크게 'Security Server Daemon' 과 Security APIs' 로구성된다. (1) Security Server Daemon 몇가지보안프로토콜로구현되며 ios 의보안에있어서매우중요하다. ios 는 Security Server 는 public API 를가지지않는대신, 어플리케이션은키체인서비스 API(Keychain

Services API) 와인증서그리고신뢰서비스 API를사용하여 Security Server와통신하게된다. 이는 Mac OS X 와는달리별도의 Security Server에접근하기위한인터페이스가존재하지않기때문이다. - 모바일운영체제기반의악성코드대응기법연구최종보고서에서인용된내용으로여기서말하는 Security Server Daemon이중요한이유는어플리케이션과 Security Server간의통신을위해백그라운드에서동작하고있는프로세스이기때문이다. 마치객체지향프로그래밍에서다른객체의데이터값을직접참조하는대신메소드를이용해참조하는것처럼중간에중계할수있는장치를만듦으로써안전장치의역할을하는것으로보인다. (2) Security APIs ios 의 Security API 는 [ 그림 1-2] 와같이 Core Services 계층의내부에존재하며각각 의특징은다음과같다. [ 그림 1-2] ios의 Security API ( 가 ) KeyChain - 패스워드, 키, 인증서등비밀정보를저장하는용도로사용 - 비밀정보의암호화와복호화에사용되는함수와파일내에비밀정보를저장하는데사용되는함수두가지를통해구현된다. ( 나 ) CFNetwork - 안전한접속을보장하는보안서비스의기본 API - 어플리케이션이 secure data stream을생성및유지하도록하고전송하는메시지에인증정보를추가하는역할을수행 ( 다 ) Certificate, Key and Trust Services - 인증서제작, 관리, 읽기 - 암호화키생성 - 암호화와복호화수행 - 데이터의시그니처가유효한지검사

- Trust policies 관리 - 이모든서비스를위해 API 는 Common Crypto dynamic library 와 other Core OS-level services 를호출해야만함 ( 라 ) Randomization Services - 암호학적으로안전한난수발생을위한서비스 - 난수를생성하며, 난수생성을위해 Core OS Layer 에있는난수발생기를호출함 나. 정책적보안메커니즘 ios는 OS에대한세부적인사항을공개하지않는, 비공개 폐쇄적인정책과함께정책적인보안메커니즘을적용해서보안성을강화하고있다. 정책적보안메커니즘은앞서나온내부적보안메커니즘과더불어 ios의보안성을강화시켜주고있는중요한역할을하고있다. (1) 어플리케이션간데이터공유금지 ios에서동작하는어플리케이션은기본적으로서로간에데이터공유가금지되어있다. 이는보안성을높이기위한하나의방법으로, 어플리케이션간의데이터공유금지를통하여악성코드감염시에도악성코드가다른어플리케이션내부의데이터에접근이불가능하게설계되어보안성을높일수있다는장점이있다. (2) 강력한어플리케이션검증과정 [ 그림 1-3] 개발자등록및어플리케이션등록절차 현재애플의앱스토어 (App Store) 는 [ 그림 1-3] 과같이어플리케이션등록시에애플의

사전검증을거치도록되어있으며, 이는안드로이드에서는하지않는과정이다. 이때애플에서어플리케이션을심의하는과정을공개하지않고있는데이는개발자가컨텐츠개발도중에기준을맞추기어렵다는단점으로작용하면서동시에이심의를통과하기위해악성코드를포함하고있는앱을통과시킬방법을찾기어렵게한다는장점으로도작용할수있다. ios 의보안취약점 현재까지공개된스마트폰 OS 자체의보안취약점을거의존재하지않는다. 발견된악성코드의경우도플랫폼자체의보안취약점을이용하는것이아니라어플리케이션개발을위해공개된 API를사용하는것이대부분이다. 그러므로보안취약점에대해이야기를한다면당연히악성코드에대한내용이빠질수없다. 하지만여기선우선플랫폼에대한취약점에대한조사를하였다. [ 그림 2-1] iphone 보안문제타임라인 아이폰의보안문제는크게 Root exploits, Personal data harvesting, Worms 의세가 지로나누어진다. 가. Root Exploits (1) Libtiff 2007 년 7 월발견되었으며, TIFF(Tagged Image File Format) 파일을읽고쓰기위한라 이브러리인 Libtiff 에문제가있는것으로발견되었다. 이는다양한 BOF(Buffer Over Flow) 취약점을포함하고있다. TIFF 이미지를읽는것만으로숨겨진코드를실행할수있

음을시연하여널리알려지게되었고 ios 1.1.2 버전으로업데이트되면서패치가이루어졌 다. 이방법은초기 iphone 을탈옥하기위한용도로사용되어더욱유명하다. 공격방법은 TIFF 파일에임의의코드를삽입한곳의주소로점프하도록파일내용을수 정한다. 점프되는주소는임의의코드를삽입해둔주소여야하며, 이는정적인방법과동 적인방법양쪽모두분석이가능하다. 여기서다룰내용은이취약점을이용한다른취약점인 PDF 취약점에관한것이다. tiff 파 일을 PDF 파일속에집어넣어임의코드를실행하는방법이다. [ 그림 2-2] tiff 파일내부구조바로이 DotRange 태그가취약점의원인이되는데, DotRange Value 데이터부분은다수의 0C0C0C0C 값으로채워져있다. 0C0C0C0C 값은임의코드가위치한점프지점으로애용되는메모리주소값이다. 자세한공격시나리오는 tiff 파일을파싱하는과정에서할당된버퍼공간보다많은 DotRange Value 문자열을스택으로복사하면서원래의리턴주소가 0X0C0C0C0C 값으로덮어씌워지게될것이다. 따라서이후리턴하는과정에서미리삽입되어진 0X0C0C0C0C 지점으로프로그램의흐름이변경되고공격자가심어둔임의코드가실행되는구조를가지게된다. - AhnLab 자료인용. PDF 취약점을이용한악성코드의반란 - (2) SMS fuzzing SMS 는보안공격에이상적인조건을갖추고있다. 모든모바일폰에서 SMS 기능은항

상동작하고있고복잡도가높은 vcard와같은다양한서비스에사용되어진다. 이러한복잡도높은서비스들은보안취약점이존재할확률이높다. 그러한논의가있은후발표된것이 SMS fuzzing Exploit인데, 다음과같은원리로발생한다. SMS 터미널관점에서, 터미널은수신된문자기반으로보여주거나동작해야한다. 이것은파싱이나핸들링이요구되어진다는의미이다. Reboot 등과같은변형된메시지들은터미널에서서비스거부 (Denial-ofService) 를야기한다. 터미널내에서 Exploit 코드의실행으로인해해커는터미널내로들어올수있고, malware 설치및 call 생성, 스팸전송등폰소유자가할수있는모든것을할수있다. ios 3.0.1 버전패치가이루어지면서사라진취약점이다. 나. Personal data harvesting Personal data harvesting 은다시크게 Pulled out from AppStore, Lawsuits, Analytics 의세가지로분류된다. 각각에대해살펴보면다음과같다. (1) Pulled out from AppStore ( 가 ) Aurora Feint 2008년 7월발견된취약점으로, iphone용게임어플리케이션인 Aurora Feint에서문제가지적되었다. 이 Aurora Feint 어플리케이션은동작하면서임의로 iphone 내에저장된주소록을개발자의서버로전송하도록하였다. 이점이문제가되어앱스토어에서퇴출되었다. 결국 Aurora Feint는내부정보유출문제로인하여앱스토어에서퇴출된최초의처플리케이션으로기록된다. ( 나 ) MogoRoad 2009년 9월발견, 스위스도로교통어플리케이션인데, 이어플리케이션은임의로어플리케이션이설치된 iphone의전화번호를유출하여, 이를회사측에판매를통해금전적인수익을얻었다. 이는스팸전화및문자발송으로이어졌고사용자들에게피해를입혔다. 이어플리케이션역시앱스토어에서퇴출되었다. (2) Lawsuits ( 가 ) Storm8 2009년 11월에발생한사건으로캘리포니아법정에서 iphone 게임제작자였던 Storm8 을고소하였다. 이유는암호화과정없이설치된사용자의휴대폰번호를무단으로수집하도록작동하여프라이버시침해의문제가있다고판단하였기때문이다. 이후 Storm8은법적인제제를받게되었다. (3) Analytics ( 가 ) PinchMedia Concerns 2009 년 7 월제기된문제로, 다수의 iphone 개발자들이사용하는무료분석프레임워크

인 PinchMedia 에대한내용이다. 본프레임워크는분석을통해다양한정보를수집하게되 는데, 이러한정보수집이사용자들의프라이버시침해가능성이있을것으로보였다. 실제 로 PinchMedia 는다음과같은정보를수집한다. - 하드웨어고유식별자 - 사용중인 OS와 Phone 모델 - 어플리케이션이름과버전 - 기기의탈옥여부 - 어플리케이션의불법다운로드여부 - 어플리케이션실행시간 - 사용자의위치 다. Worms ios 환경에서웜바이러스는탈옥 (Jailbreaking) 환경에서만동작할수있다. 탈옥이란 ios에서사용자가임의로실행이불가능하도록제한해둔기능을펌웨어의수정을통해기기에서사용가능하도록허용하는것을의미한다. 탈옥을수행하면애플의앱스토어이외에 Cydia store와같은오픈마켓에서크랙 (Crack) 된버전의어플리케이션의다운로드가자유롭게된다. 탈옥은 2007년 iphone Dev Team에의해최초로수행되었으며당시탈옥의목적은사용자가임의로제작한벨소리를 iphone에서사용하기위하여시도되었으며, 이후애플의폐쇄적인정책에반발하여탈옥은지속적으로이루어졌다. 이러한영향을받아애플도펌웨어의버전업을하면서점차기능을개방하였다. 중요한점은이렇게탈옥된환경에서는제한되었던자유로운멀티태스킹이가능해지면서백그라운드작업이가능해졌다는점이다. 이를이용하여 ios 환경에서도악성코드가동작가능해졌다. 각각의악성코드에대해살펴보면다음과같다. (1) ikee 2009년 11월발견된 ios 최초의웜바이러스로탈옥후설치하는 Open SSH와 MobileTerminal과같은어플리케이션설치후, 기본으로설정된패스워드를변경하지않는취약점을이용하여공격했다. 현재까지 ikee 웜바이러스가최초발견된후, ikee.b 변형웜바이러스가발견되었고, ikee 웜의경우원래는클로즈드 (closed) 소스였지만, 현재는오픈소스형태로소스가공개됨으로인해현재해커들에게도모두공개된상태이다. 이후, 이에대한소스코드를분석한해커들이 ikee.b 형웜바이러스를만들어내게되었다. ikee 웜바이러스에대한증상은다음과같다.

( 가 ) ikee (C 형 ) ikee 는감염되면 [ 그림 3-1] 과같이바탕화면을 80 년대인기가수 Rick Astley 의사진 으로변경하고 ikee is never going to give you up" 이라는문구를출력하도록하였다. [ 그림 3-1] ikee 웜바이러스감염화면 ( 나 ) ikee (D형) C형과동일한증상으로 C형과의차이점은시디아 (Cydia) 파일경로와웜의파일경로를유사하게설정하여눈속임을한정도이다. ( 다 ) Duh/iKee.B (ikee 바이러스 B형 ) 네덜란드해커들에의해제작되었다. ING 사이트를공격자가제작한카피캣 (Copycat) 사이트로이동하게하여수집된정보를원격서버로전송하도록하였다. C형과는달리바탕화면을바꾸지는않지만, 금융과관련된정보들을수집한다는점에서 2차적인피해가우려되었다. 또한실시간으로 SMS를감시하기때문에시스템에서메모리점유율이높다. 그외에인터넷을동작시키면가짜웹사이트를띄워개인정보를입력하게한다는설이있다. ikee 웜의공격원리는탈옥후변경되지않은 root 비밀번호가 alpine으로디폴트되어있기때문에발생한다. ikee 웜은 SSH 어플리케이션의기본패스워드를바꾸지않은폰을검색, 웜자신과몇몇파일을복사한후, 바탕화면을변경해버린다. 탐지방법으로는정적탐지방법이있는데, 기본패스워드로접속하는모든시도를잡아내면된다. 예방을위해서는탈옥후 SSH 어플리케이션의 root 비밀번호를 alpine이아닌다른비밀번호로바꾸어주어야한다. (2) Dutch 5 Euro ransom 네덜란드에서발견된웜바이러스로, 사용자가 5 유로를해커의페이팔 (paypal) 로지불하기전까지 [ 그림 3-2] 와같이스크린을잠그고, "Your iphone's been hacked because it's really insecure! Please visit doiop.com/ihacked and secure your iphone right now!" 메시지를출력하도록한다.

[ 그림 3-2] Dutch 5 euro 감염화면 이웜바이러스역시 ikee 와마찬가지로 root 의비밀번호를 alpine 에서변경해주지않아 서발생한다. 그러므로탐지방법과예방법이동일하다. 위의두웜바이러스는모두탈옥후 root 패스워드의디폴트값을변경해주지않음으로발생한다. 이는탈옥이보안을취약하게하는 1차적인원인을제공하기도하지만사용자가 root의비밀번호를변경해주었더라면감염되지않을웜바이러스이다. 항상디폴트값으로설정되는비밀번호에대해주의해야한다. (3) iphone/privacy.a 네덜란드에서발견된웜바이러스로, 숨겨진상태로개인정보를수집하고이를유출하여사용자로하여금실질적피해를받도록하였다. 또한 2010년 3월에는 iphone 용웹브라우저인모바일사파리의취약점이공개되었다. 이는 BOF와 DoS 공격이가능하다고알려져있으며, 현재는 Dos 공격만을위한소스코드가공개되어있다. 공개된소스코드를이용한사파리브라우저를통한 iphone Dos 공격은 [ 그림 3-3] 과같은방법으로수행된다.

[ 그림 3-3] 사파리브라우저를통한 iphone DoS 공격 1) 공격을위한가상의웹페이지를제작한다. 이때, 자바스크립트코드를사용하면서 공격코드를삽입하여제작한다. 2) 아이폰에내장된사파리브라우저를통해공격자가제작한웹페이지에접근한다. 3) 웹페이지접근시공격코드가수행되면서, iphone 에 DoS 공격을시도한다. iphone 사파리브라우저는웹킷 (Web-Kit) 기반의브라우저로웹킷기반의기본브라우저를사용하는안드로이드에서도테스트시같은취약점이발견되었다. 이와같은취약점이존재하는이유는웹킷기반의웹브라우저는자바스크립트코드를읽어들여그내용을웹브라우저가파싱 (Parsing) 하는과정에서제대로처리하지못하여발생하는문제로분석되었다. 기존에등장했던악성코드와는달리웹브라우저를통해공격을시도하는방법의경우, 단순어플리케이션레벨에서동작하는것이아닌보안샌드박스의우회를통해공격을시도하게된다. 이러한경우어플리케이션상에서동작하는악성코드탐지를위한백신을무효화시키면서시스템파일에접근이가능하게되어더큰보안문제를불러올수있다. 실제로이러한모바일웹의취약점을이용해탈옥을시도할수있는데, 2010년 8월에는이러한모바일웹의취약점을이용하여탈옥을시도하는탈옥툴인 JailbreakMe 2.0 'star' 이공개되었다. 이탈옥툴은지난탈옥방식들과는달리아이폰의웹브라우저인모바일사파리브라우저로 JailbreakMe 사이트 (www.jailbreakeme.com) 에접속하는것으로간단히탈옥이가능하다. [ 그림 3-4] 는모바일사파리브라우저를이용해서 JailbreakMe 사이트에접속한화면이다. 이화면에서슬라이드를오른쪽으로밀면탈옥이시작된다.

[ 그림 3-4] JailbreakMe star 화면탈옥이완료되면이전의탈옥환경과마찬가지로 Cydia 어플리케이션이설치된다. JailbreakMe 사이트는자바스크립트를통해접속자의펌웨어버전에해당하는 PDF로이동시켜주며이 PDF에포함되어있는자바스크립트에의해탈옥이이루어진다. 해당취약점을이용하여악성코드제작자는악의적인 PDF 파일을제작하고, 이를메일에첨부하여발송하거나 SMS 메시지의링크를통해사용자에게악성 PDF 파일을실행하도록유도할수있다. 2010년 8월애플에서는 PDF 파일을열어볼때, 발생할수있는보안상의문제점을해결한 ios 4.0.2 버전을발표하였고사용자들은펌웨어업데이트를받아보안취약점에대한패치가가능하도록하였다. 탈옥은 ios의제한을풀어사용자의 root에접근할수있게함으로써시스템파일에접근하는것으로안드로이드의루팅과비슷한개념이다. 다만루팅과탈옥의차이점은안드로이드와 ios의차이에서존재하는데안드로이드의경우사용자가모든디렉토리를볼수있지만, ios는그런것이불가능하다. 하지만탈옥이나루팅을할경우루트권한을획득함과동시에 ios는모든디렉토리를볼수있는권한까지추가되기때문이다.([ 그림 3-5] 참조 ) 탈옥이가능하다는것자체가 ios가가지는취약점을이용해서 root 권한을획득하는것으로, 탈옥에이용되는 ios의취약점은탈옥이아닌악의적인수단으로도이용될수있다는것을의미한다. 또한앞서나왔던웜바이러스와같이악성코드가활동하기위해서는탈옥이반드시필요하다. 탈옥이라는것은그자체는 ios의모든기능을사용하고자하는좋은의도가담겨있지만, 이것은양날의칼이라고할수있다.( 그림 [3-6] 참조 )

[ 그림 3-5] 내부파일접근이가능 현재탈옥기법은 ios 7.0.x 버전까지만가능하고, ios 7.1 버전에대한탈옥은불가능하 다. [ 그림 3-6] ios 내유출될수있는데이터정보와데이터저장경로

탈옥툴 [ 그림 4-1] 탈옥툴의유형별분류 ios 에는많은종류의탈옥툴들이존재하고있다. 이중 [ 그림 4-1] 에나와있는세가지 탈옥툴이가장대표적이다. 앞서소개했던 JailbreakMe는어플리케이션레벨의취약점을이용하여 Security Services 계층까지공격하여탈옥을수행한다. 이러한탈옥툴은 PC와의연결이필요없이 ios에서의사용자조작으로만탈옥을수행할수있기때문에보안상큰문제가있다고알려져있다. 이에반해 Absinthe와같은탈옥툴은 PC와 ios가동작하는기기가연결될때의취약점을이용하여비정상적인코드가실행되도록하여탈옥을수행하는방식이다. PC와기기가 USB를통해연결이되면취약점을이용해서비정상적인코드를실행하는어플리케이션이설치되고, 설치된어플리케이션이 ios에서실행되면탈옥을수행하여 Security Services 계층을수정하도록동작한다. ( 인용, 오진석, ios 탈옥을통한개인정보유출에관한연구 ) 마지막으로 redsn0w가있는데, 이탈옥툴은하드웨어적인취약점을이용해탈옥을하는방식을사용했다. redsn0w는기기의 DFU(Device Firmware Upgrade) 모드로 PC와연결될시에발생하는취약점을공격하여탈옥이된펌웨어를기기에덮어씌우는방식으로동작한다. PC와연결이필요하다는점에서 Absinthe와비슷하지만, 탈옥된펌웨어자체를기기에덮어씌운다는점에서큰차이가있다. 다음 [ 그림 4-2] 는 redsn0w 와 JailbreakMe 의동작방식의차이점에대해보여주고있다.

[ 그림 4-2] Redsn0w 와 JilbreakMe 의동작차이점 두탈옥툴의가장큰차이점은탈옥툴을동작시키기위한준비에서차이를보인다. redsn0w의경우 PC와탈옥을하려는기기사이의연결과기기에서의조작을통해 DFU(Device Firmware Upgrade) 로의접근을필요로한다. 애플의기기들은인가되지않은펌웨어가기기에서동작하도록설정되어있을경우부팅이되지않도록막아두었다. 하지만 DFU 모드의경우펌웨어를업그레이드해야하므로업그레이드되는펌웨어가인가가되었는지안되었는지확인할방법이없기때문이검사를수행할수없다. 이때문에미리탈옥된펌웨어를기기에덮어씌우는방식으로탈옥이진행된다. 이에반해 JailbreakeMe 는탈옥하려는기기에서취약 PDF 를오픈함과동시에취약점이 발생하고, 이시점에공격코드를실행시켜탈옥에필요한파일들을수정하는방식을취한 다.

[ 그림 4-3] redsn0w 의작동과정 [ 그림 4-4] 취약 PDF 실행을통한 JailbreakMe 의탈옥방식 JailbreakMe 의탈옥방식은앞서설명한것으로충분하다고생각하였기때문에여기서 는더이상설명하지않겠습니다. redsn0w 와 JailbreakMe 중크게문제가되고있는툴은 JailbreakMe 이다. 그이유는 PC 와의연결이필요한 redsn0w 와는달리 JailbreakMe 의경우사용자가의도하지않은탈 옥이일어날수있고, 이어서악성코드가충분히실행될가능성을가지고있다.

[ 그림 4-5] PDF 취약점을이용한악성코드실행시나리오 [ 그림 4-5] 를보면공격자가사용자에게 PDF 파일을보내사용자가그파일을읽으면 해당 PDF 에숨겨진코드가실행되어 JailbreakMe 의탈옥과비슷한과정을수행하는데, 여 기서가장중요한차이점은두가지가있다. 1. Cydia 어플리케이션을설치하지않는다. 2. 탈옥이된후악성코드를실행시킴. 1번의경우사용자몰래탈옥을시키는것이목적이기때문에당연히 Cydia 어플리케이션이깔려있다면사용자는자신이모르는새에탈옥이되었다는것을알아차릴것이다. 2번의경우 JailbreakMe의경우탈옥그자체가목적이지만이경우에는탈옥을넘어악성코드의실행이그목적이다. [ 그림 4-6] JailbreakMe 에사용되는 PDF 파일

JailbreakMe에사용되는 PDF 파일에는큰외형적특징이있다. 바로그내용이비어있다는것이다. 이는탈옥을위해선 Base64로인코딩된 JavaScript 코드가필요할뿐 PDF의내용은필요하지않기때문에비워놓은 PDF인데, 이것과같은 PDF 파일을공격자가이용할경우사용자입장에서본 PDF 파일을의심할여지가발생한다. 때문에공격에사용되는 PDF 파일은내용이있는 PDF 파일을사용할필요가있다. [ 그림 4-7] 공격에이용되는 PDF 파일제작 PDF 에서탈옥후수행되는소스코드는 make.py 라는파일의내용을수정함으로써악성 코드를실행하도록할수있다. 다음 [ 그림 4-8] 을보자.

[ 그림 4-8] make.py locutus 파일은탈옥이완료된이후에다음 Cydia를다운받는것이고, tcpclnt 파일은악성코드를실행하는 c 코드바이너리이다. 여기서 Cydia를다운받는부분을주석처리하거나지워버리면해당라인은실행되지않고결국 Cydia가설치되지않으면서악성코드를실행시킬수있는것이다. 결국다음과같은그림이그려진다. [ 그림 4-9] 수정된 PDF 를이용한공격자의공격시나리오

결론 ios 는탈옥을하지않는한안전하다고알려져있음에도불구하고 JailbreakMe 와같이 사용자모르게탈옥을하여악성코드를동작시킬수있는방법이존재한다. 탈옥을하는사용자들은 ios의제한된기능때문에하는경우가많은것으로알려져있다. 탈옥자체는합법이며탈옥의순기능역시존재하지만 ios 보안에서가장중요한것은사용자가탈옥을하지않는것이고, 불가피하게탈옥을할경우 root의패스워드를주기적으로변경하는것이가장안전하다. ( 특히디폴트값인 alpine는절대사용하지않는다.) 또한주기적으로자신의기기가탈옥이되었는지확인하는것도필수적이다. 탈옥은 ios의보안취약성을늘리게되지만 탈옥 그자체도 ios의자체적인취약점을이용해이루어지게된다. 애플은계속해서알려진탈옥방법을막아나갈것이다. 그것이바로 ios 자체의취약점이기때문이다. 때문에향후로도 ios의취약점을파악하기위해서는 탈옥이어떤방식으로이루어지고있는가? 에주목한다면해당버전의 ios의취약성을파악할수있는방법이될것이다.

참고문헌 [1] 한국인터넷진흥원, 모바일운영체제기반의악성코드대응기법연구, 2010 [2] 한빛미디어, 정보보안개론, 2013 [3] 오진석, ios 탈옥을통한개인정보유출에관한연구, 2013 [4] 데일리시큐, 애플 ios 다중보안취약점해결한 ios 7.1 공개, 2014 [5] 황남찬, 모바일환경의보안취약점및대책, 2013 [6] 조현호, ios 탈옥탐지모듈개선, 2013 [7] 안상환, 취약점분석보고서, 2012 [8] 박민건, iphone Bug reporting [9] http://mirror.enha.kr/wiki/%ed%83%88%ec%98%a5#s-2.1 [10] http://www.apple.com/ [11] http://teamcrak.tistory.com/341 역할 - 이준형 : 보안취약점탈옥 ~ 탈옥툴자료조사및보고서작성 PPT 작성민병훈 : ios 플랫폼특성자료조사및보고서작성이연호 : 보안취약점 root exploit ~ warm 자료조사및보고서작성및 PPT 작성