카스퍼스키(Kaspersky) 홈페이지 캡처

아이폰을 겨냥한 사이버 공격이 점차 진화하면서 이용자들에 주의가 요구되고 있다. 최근에는 아이폰의 아이메시지를 이용한 공격 방식이 발견됐는데, 악성 첨부파일이 이용자들에게 표시되지 않아 모르는 사이에 민감한 정보를 탈취당할 수 있다는 것이 특징이다. 다만 공격자들의 주요 대상은 iOS 16.2 버전까지기 때문에, iOS를 최신 상태로 유지하면 이같은 상황을 방지할 수 있다.

8일 보안 업체 카스퍼스키(Kaspersky)의 글로벌 연구 분석팀(GReAT)은 ‘삼각측량(Operation Triangulation)’이라는 공격 기법을 소개했다. 해커들의 삼각측량 공격은 아이폰의 네가지 보안 취약점을 연계해 하드웨어 기반 보안을 우회하는 기법이다. 특정 앱을 다운받거나 링크를 클릭하지 않고도 대상 장치를 감염시킬 수 있기 때문에 제로클릭 방식이라고도 불린다.

공격자들은 아이폰의 보안 취약점을 이용해 악성 코드가 담긴 첨부 파일을 피해자들에게 아이메시지로 배포하는데, 사용자들에게는 이런 메시지가 왔다는게 전혀 표시되지 않고 곧바로 악성코드가 실행된다. 일단 악성코드가 설치되면 오디오 녹음, 사진, 지리적 위치 등 민감한 정보를 수집하고, 해당 데이터를 원격 서버로 전송한다. 또 아이폰의 인터넷 브라우저인 사파리의 취약점을 노출시켜 침투 흔적까지 지우는 것으로 확인됐다.

이같은 공격은 2019년부터 지속적으로 있어왔는데, 애플이 직면한 가장 복잡한 형태의 보안 취약점 공격이라는 것이 카스퍼스키의 분석이다. 해커는 4년여 동안 수천 대의 아이폰에 매우 은밀한 백도어(시스템에 접근하기 위해 정상적인 인증 절차를 무효화하는 악성 코드)를 남겼고, 이를 통해 아이폰에 대한 최고 수준의 접근 권한을 직접 획득했다는 것이다. 이 백도어를 성공적으로 활용하려면 애플 제품의 메커니즘에 대해 포괄적이고 세심한 이해가 필요한데, 해커가 이 메커니즘을 사용하는 방법을 어떻게 정확히 알고 있으며 정보를 어디서 찾았는지가 심각한 문제라고 지적한다.

iOS의 폐쇄적인 특징때문에 스마트폰이 악성코드에 감염됐더라도 이를 탐지하고 제거할 수 있는 표준 운영체제는 존재하지 않는다. 카스퍼스키는 “여러 단계로 이어지는 공격들이 극도로 발전하고 있다”며 “이전에 없던 정교함과 정확함, 기술에 대한 이해도가 드러난다. iOS 기반 장비들을 겨냥한 캠페인이 이 정도로까지 발전한 것은 유례없는 일”이라고 강조했다. 그러면서 “iOS는 매우 폐쇄된 환경이기 때문에 공격자들이 아무도 모르는 기능을 사용해서 은밀히 침투했을 때 이를 알아내기란 매우 힘든 일이 된다”고 했다.

또 “이 공격에 대해 분석을 마무리하는 중”이라며 “이들이 애플의 하드웨어 기반 보안을 우회하는 과정에서 추가적으로 하드웨어를 사용한 흔적이 발견돼 이를 조사하고 있다”라고 덧붙였다.