반응형 해킹4 애플의 ‘나의 찾기’ 네트워크 악용 가능해 애플의 ‘나의 찾기’ 네트워크가 해커에 의해 악용될 경우 블루투스 장치를 조용히 추적할 수 있는 보안 취약점이 발견됐다. 현지시간 지난 26일 조지 메이슨 대학 연구진은 해커가 애플의 ‘나의 찾기’ 네트워크를 이용해 모든 블루투스 장치를 추적할 수 있는 방법을 발견했다고 발표했다. 연구진들은 이 취약점을 활용하면 에어태그 없이도 기기를 나의 찾기 네트워크에 연결해 원격으로 위치를 추적할 수 있다.고 밝혔다. 나의 찾기 네트워크는 에어태그 및 기타 애플 기기들을 분실했을 때 찾을 수 있도록 설계됐다. 네트워크에 연결된 기기는 주변 애플 기기와 블루투스 메시지를 주고받으며 해당 데이터를 암호화해 서버로 전송한다. 하지만 연구진들은 특정 암호화 키를 찾아내는 방법을 개발함으로써 일반적인 블루투스 장치도 나의.. 2025. 2. 27. iOS 앱에서 발견된 화면 읽기 기능 악성코드 iOS 앱 스토어에서 처음으로 스크린샷 내 텍스트를 분석하는 화면 읽기 기능을 포함한 악성코드가 발견됐다. 현지시간 지난 5일 카스퍼스키(Kaspersky)의 보고서에 따르면 아이폰 사용자의 스크린샷을 분석해 민감한 정보를 추출하는 악성코드 ‘스파크캣(SparkCat)’이 확인됐다. 해당 악성코드는 암호화폐 지갑의 복구 문구를 수집하는 것을 목표로하며 이를 이용해 공격자가 비트코인 및 기타 암호화폐를 탈취할 수 있도록 설계됐다. 이 악성코드는 구글의 ML Kit 라이브러리를 활용한 광학 문자 인식(OCR) 플러그인을 포함하고 있으며 사용자가 사진 접근 권한을 허용하면 자동으로 이미지를 분석해 특정 정보를 추출한 뒤 원격 서버로 전송한다. 카스퍼스키는 “스파크캣이 2024년 3월부터 활동한 것으로 추정된다.. 2025. 2. 6. 아이폰 및 안드로이드 사용자 위치 정보 유출 데이터 브로커 그레이비 애널리틱스(Gravy Analytics)가 해킹당하며 수백만 명의 아이폰 및 안드로이드 사용자 위치 정보가 유출된 것으로 드러났다. 현지시간 지난 13일 그레이비 애널리틱스의 모회사인 유나캐스트(Unacast)는 아마존 클라우드(AWS) 스토리지 환경에 누군가 ‘올바르지 않은 키’를 사용해 시스템에 접근했다고 밝혔다. 이에 따라 일부 파일이 유출됐으며 해당 파일에는 그레이비 애널리틱스를 사용하는 제3자 서비스에서 수집된 개인 정보가 포함되었을 가능성이 제기됐다. 보안 연구원 밥티스트 로버트(Baptiste Robert)는 포럼에 게시된 데이터 샘플을 분석한 결과 해킹된 정보가 사용자들의 최근 위치를 추적할 수 있는 데이터를 포함하고 있다고 확인했다. 그레이비 애널리틱스는 매일 전.. 2025. 1. 16. 애플 보안 위협··· 'USB-C 컨트롤러 해킹 가능' 보안 연구원 토마스 로스가 애플의 USB-C 컨트롤러를 해킹하는 방법을 공개했다. 현지시간 지난 13일 독일에서 열린 제38회 카오스 커뮤니케이션 회의에서 보안 연구원 토마스 로스는 애플의 독점 ‘ACE3 USB-C’ 컨트롤러를 리버스 엔지니어링하는 방법을 시연했다. 이 컨트롤러는 아이폰15 시리즈에서 USB-C 포트를 관리하며 충전 및 데이터 전송 역할을 한다. 로스는 펌웨어와 통신 프로토콜을 분석해 악성 코드를 주입하고 보안 검사를 우회하는 등 컨트롤러를 조작할 수 있는 가능성을 제시했다. 이 해킹은 물리적인 접근과 USB-C 케이블이 필요하지만 손상된 컨트롤러는 추가 접근 없이도 지속적인 조작이 가능하다. 연구원은 이를 통해 탈옥 시도나 특정 타깃을 노린 공격에 활용될 수 있는 가능성을 언급했다... 2025. 1. 14. 이전 1 다음 반응형