2019-12-07 16:34 (토)
안드로이드와 iOS 최신 버전, ‘프릭 공격’에 여전히 취약해
상태바
안드로이드와 iOS 최신 버전, ‘프릭 공격’에 여전히 취약해
  • 길민권
  • 승인 2015.03.26 02:34
이 기사를 공유합니다

iOS와 안드로이드 앱, 보안에 취약한 오픈SSL 라이브러리 버전이 원인
해커, 프릭 공격 통해 쉬운 암호로 바꿔 암호 해독한 후 필요한 정보 빼내
최신 버전의 구글 안드로이드와 애플 iOS가 프릭 공격에 여전히 취약하다는 조사결과가 발표됐다. 파이어아이 연구소가 iOS와 안드로이드 기반 앱(응용프로그램)의 프릭 공격에 대한 보안 상태 점검 내용을 발표했다.
 
3월 4일 이후 최신 업데이트 버전의 구글 안드로이드와 애플 iOS가 프릭 공격에 취약하다는 사실은 이미 밝혀졌다. 이에 대해 애플은 지난 3월 9일 프릭 공격의 취약점을 보완한 iOS 8.2 업그레이드를 진행했다.
 
하지만 파이어아이의 이번 조사에 의하면, iOS는 14,079개의 인기 다운로드 앱의 5.5%인 771개의 앱이 프릭 공격에 취약한 HTTPS 서버에 연결되어 있어, iOS 8.2 버전 업데이트 후에도 여전히 프릭 공격에 대한 위험성을 갖고 있는 것으로 조사됐다. 또한 백만 회 이상 다운로드한 10,985개의 구글 플레이 안드로이드 앱을 조사한 결과 전체의 11.2%인 1228개의 앱이 프릭 공격에 대한 취약점을 갖고 있었다.
 
파이어아이는 이번 발표를 통해 프릭 공격에 대한 주의를 당부했다. 프릭 공격은 보안에 취약한 사용자와 서버 사이에서 HTTPS 연결을 가로채 보안에 취약한 암호를 사용하게 만든 후 민감한 개인정보를 훔치거나 조작할 수 있게 만든다. 이를 통해 공격자는 유명한 온라인 쇼핑몰을 이용하는 사람들의 로그인 정보와 신용카드 정보를 훔치기 위해 프릭 공격을 시도할 수 있다.


 
프릭 공격이 성공적으로 이루어지기 위해서는 서버가 RSA_EXPORT암호를 호환해야 하며, 사용자가 암호스위트를 교환하기 위해 임시 RSA 키를 허용해야 한다.
 
또 iOS와 안드로이드 앱이 보안에 취약한 오픈SSL 라이브러리 버전을 포함하고 있기 때문에 안드로이드와 iOS 플랫폼 자체의 취약점과 앱의 취약점이 동시에 존재한다. 심지어 애플이 지난 3월 9일 프릭 공격의 취약점을 보완한 iOS 8.2 업그레이드를 진행했음에도 불구하고 일부는 여전히 프릭 공격의 위험해 노출되어 있다.
 
◇해커, 모바일 앱과 백엔드 서버 사이에서 암호 트래픽 가로채
프릭 공격을 실행한 해킹 공격자는 모바일 앱과 백엔드 서버 사이에서 암호 트래픽을 가로채고 조작하기 위해 중간자공격방식(MITM) 기술을 사용한 것으로 추정된다.
 
해커는 이를 위해 ARP 스푸핑(ARP spoofing) 또는 DNS 하이재킹(DNS hijacking)과 같이 이미 잘 알려진 해킹 기술을 이용했다. 공격자들은 실시간으로 암호를 해독할 필요 없이, 프릭 공격을 통해 쉬운 암호로 바꿔 암호를 해독한 후 그들이 필요한 정보를 빼낼 수 있었다.
 
공격자는 유명한 온라인 쇼핑몰을 이용하는 사람들의 로그인 정보와 신용카드 정보를 훔치기 위해 프릭 공격을 할 수 있다. 민감한 개인정보를 포함하는 의료용 앱, 생산성 앱, 그리고 금융 관련 앱 등이 해당된다.
 
파이어아이 관계자는 “모바일 앱은 공격자들에게 있어서 확실한 수익을 창출할 수 있는 중요한 타깃이 되고 있으며, 프릭 공격은 모바일 앱의 보안과 사생활에 심각한 위협을 초래하고 있다”며 “파이어아이는 앱 개발자들과 웹 사이트 관리자들이 프릭 공격에 대한 이슈를 신속하게 해결할 것을 당부한다”고 밝혔다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com