애플 에어드롭(AirDrop)의 보안성 문제

문광주 기자 / 기사승인 : 2021-04-26 19:55:35
  • -
  • +
  • 인쇄
(3분 읽기)
- Apple 파일 공유 기능으로 사용자 데이터에 액세스 가능
- 인증 없이 "수신"가능, 주소록에서 해시 암호화된 전화번호 및 이메일 주소에 액세스도 가능
- AirDrop 대체 솔루션 "PrivateDrop"개발, 취약한 해시값 교환 않고도 상호 인증 수행

Apple AirDrop 취약성
Apple 파일 공유 기능으로 사용자 데이터에 액세스 가능


알 수 없는 도청자 :
Apple 데이터 교환 기능인 AirDrop에는 공격자가 장치 주소록의 데이터에 대한 액세스를 인식하지 못할 수 있는 보안 결함이 있다. 독일 IT 연구원이 발견한 것에 따르면 해커는 두 장치 간의 인증 프로세스에 비교적 쉽게 접근한 다음 다시 말해서 "수신"할 수 있다. Apple은 2019년부터 정보를 받았지만 응답하지 않았다. 

▲ 애플(Apple) AirDrop을 통해 오프라인으로 파일을 교환할 수 있지만 보안상의 문제가 있다. © TU Darmstadt


스냅 샷, 프레젠테이션, 비디오-iPhone 및 MacBook 사용자는 이 데이터를 장치에서 장치로 직접 공유할 수 있다. 이것은 인터넷이 필요하지 않고 장치의 Bluetooth 및 WiFi 만 필요로하는 AirDrop 기능으로 가능하다. 그러면 AirDrop은 기본적으로 해당 영역에서 주소록 연락처의 수신자 장치를 사용할 수 있는지 여부와 어떤 장치를 사용할 수 있는지 표시한다. 이는 권한이 없는 사람이 연결에 걸리지 않도록 하기 위한 것이다.

소프트웨어 로그의 설계 결함

TU Darmstadt의 Alexander Heinrich와 그의 동료들이 지금 발견했듯이 AirDrop 시스템에 보안 공백이 있는 것은 바로 이 시점이다. "우리는 공격자가 수신자와 발신자 장치의 주소록에서 전화번호와 이메일 주소에 액세스할 수 있도록 하는 이 시스템의 프로토콜에서 두 가지 설계 결함을 발견했다"고 연구원은 설명했다.

해커는 피해자에 대한 사전 지식이 필요하지 않다.
Wi-Fi 지원 기기와 Apple 기기 사용자와의 물리적 근접성만으로도 공격에 충분하다.
사람이 공유 메뉴를 열자마자 감지 프로세스가 Apple 디바이스에서 시작되고 공격자는 감지되지 않은 상태로 디바이스에 래치하여 디바이스에 액세스할 수 있다.

인증은 허점으로 가득 차 있다.

데이터 보호 공백의 원인은 Apple이 인증 중에 연락처 데이터를 암호화하는 데 사용하는 소위 해시 함수를 사용하기 때문이다. "송신기가 공유를 활성화하면 장치가 연락처 식별을 위해 축약된 해시를 포함하는 Bluetooth를 통해 요청을 보낸다"고 과학자들은 설명한다.
이 영역의 Apple 장치는 이 정보를 해독하고 주소록에서 보낸 연락처 정보를 비교한다.

Heinrich와 그의 팀은 "인증된 연결은 Apple ID가 있고 서로의 주소록에 저장된 사용자 간에 만 설정된다"고 말했다. 상대방의 적법성이 확인되면 장치는 이제 모든 연락처 세부 정보를 전송하는 소위 검색 메시지를 보낸다. 결과적으로 파트너의 장치가 이제 디스플레이에 표시되고 데이터 교환을 시작할 수 있다.

해시가 쉽게 깨진다.

그러나 Heinrich와 그의 팀이 이제 발견했듯이 공격자는 탐지되지 않은 채 비교적 쉽게 이 연결에 들어갈 수 있다. 검색 메시지를 가로채기 위해 공간적으로 충분히 근접해야 한다.
AirDrop 서비스를 직접 시뮬레이션함으로써 그는 인증 없이 "수신"할 수 있으며 주소록에서 해시 암호화된 전화번호 및 이메일 주소에 액세스할 수 있다.
문제 :
“해시만으로는 전화번호 나 이메일 주소를 효과적으로 암호화할 수 없다”라고 연구원들은 설명했다. 특히 전화번호의 경우 옵션 수가 제한되어 있어 무차별 대입 공격을 사용하여 해시를 빠르게 재계산할 수 있다. 테스트에서 팀은 몇 밀리 초 내에 공통 프로그램으로 암호화를 해독할 수 있었다.

어떤 대책이 있을까?

연구원들은 2019년 5월에 발견된 데이터 보호 구멍에 대해 Apple 그룹에 알렸다.
그러나 지금까지 Apple은 데이터 보호 격차를 확인하지 않았으며 솔루션을 개발할 것이라고 발표하지도 않았다. 결과적으로 애플의 15억 개 이상의 장치는 여전히 이러한 공격에 취약할 수 있다. 현재 시스템 설정에서 AirDrop 감지를 비활성화하고 공유 메뉴를 열지 않는 경우에만 자신을 보호 할 수 있다.

그러나 연구팀은 이미 안전하지 않은 AirDrop을 대체할 수 있는 실행 가능한 솔루션을 개발했다. "PrivateDrop"이라는 변종은 기밀 데이터 세트의 교차점을 안전하게 계산하기 위해 소위 Private Set Intersection에 대한 암호화 프로토콜을 기반으로 한다. 이 방법을 사용하면 Heinrich와 그의 동료들이 설명하는 것처럼 취약한 해시값을 교환하지 않고도 상호 인증을 수행할 수 있다.

PrivateDrop은 테스트 목적으로 Apple 기기에서 연구원에 의해 구현되었다.
측정 결과 성능이 안전하지 않은 AirDrop의 성능과 경쟁할 수 있음을 보여준다.

인증에 필요한 시간은 1초 미만이다. 그러나 지금까지 Apple은 이 보안 대안을 구현하지 않았다.
(30차 USENIX 보안 심포지엄, 2021)
출처 : Technische Universität Darmstadt / 독일 다름슈타트 공대

[더사이언스플러스=문광주 기자]

[저작권자ⓒ the SCIENCE plus. 무단전재-재배포 금지]

  • 글자크기
  • +
  • -
  • 인쇄
뉴스댓글 >

주요기사

+

많이 본 기사

Basic Science

+

Technology

+

Photos

+