Image by Wesson Wang, from Unsplash
해커들이 내장 보호기능에도 불구하고 MacOS 시스템을 공격하고 있습니다
macOS 보안이 여전히 견고하긴 하지만, 해커들은 Keychain, SIP, 그리고 Gatekeeper 보호를 회피하는 방법을 계속해서 찾아내고 있습니다.
시간이 촉박하신가요? 아래는 주요 내용입니다:
- 내장된 보호 기능에는 키체인, SIP, TCC, 게이트키퍼, 그리고 XProtect가 포함되어 있습니다.
- 공격자들은 Chainbreaker와 같은 도구를 사용하여 키체인 비밀번호를 추출합니다.
- SIP와 TCC는 관리자 권한이나 클릭 재킹을 통해 우회할 수 있습니다.
Kaspersky의 보안 연구원들에 따르면, macOS는 다양한 내장 보호 계층을 갖추고 있습니다. 이에는 키체인(비밀번호 관리자), 투명성, 동의 및 제어(TCC), 시스템 무결성 보호(SIP), 파일 격리, 게이트키퍼, 그리고 XProtect 악성코드 방지 시스템이 포함됩니다.
함께, 그들은 Kaspersky가 “사용자를 위한 거의 종단간 보안”이라고 설명하는 것을 제공하려고 합니다.
Kaspersky는 Keychain 애플리케이션이 AES-256 암호화를 통해 사용자 인증 정보의 안전한 저장을 제공하더라도, 해커들이 이 기본 macOS 도구의 보안 조치를 우회하고 시스템을 제어하게 되어, 파일과 비밀번호를 추출할 수 있다고 설명합니다.
SIP는 처음으로 OS X El Capitan에서 소개되었으며, 필수 시스템 파일에 대한 무단 변경을 막기 위해 개발되었습니다. 그러나, 해커들이 관리자 권한을 얻게 되면 복구 모드를 통해 SIP를 비활성화할 수 있고, 이를 통해 시스템이 그들의 공격에 취약해질 수 있습니다.
비슷하게, Kaspersky는 카메라와 마이크와 같은 민감한 권한에 대한 무단 접근을 방어하는 TCC 시스템이 클릭 재킹 기법을 사용하는 공격자들에 의해 침범당할 수 있다고 지적합니다. 이들 공격자들은 사용자들을 속여 악성 소프트웨어에 완전한 접근 권한을 부여하는데 이를 사용합니다.
다른 기능들, 예를 들어 파일 검역과 게이트키퍼는 사용자들이 악성 파일을 실행하는 것을 막으려고 시도합니다. 하지만 이들 역시 기술적인 우회 방법이나 경고를 무시하도록 사용자를 설득하는 간단한 사회 공학 지침으로 우회할 수 있습니다.
카스퍼스키는 다음과 같이 결론을 내렸습니다. “내장된 macOS 보호 메커니즘이 매우 탄탄하며 우수한 보안을 제공합니다. 그렇다고 해도, 어떤 성숙한 운영 체제에서라도 공격자들은 계속해서 적응하고, 심지어 가장 신뢰할 수 있는 보호 장벽을 우회하는 방법을 찾아내려고 합니다.”
Apple은 사용자가 완전한 보호를 위해 기본적으로 제공되는 보호 기능과 함께 타사 보안 소프트웨어를 사용해야 한다는 보안 권장사항을 제공합니다.