CVE-2024-23204 Apple의 바로가기 취약점
보안 연구원들이 심각도가 높은 위험을 야기하는 Apple의 바로가기 애플리케이션에 심각한 보안 결함에 대한 세부 정보를 공개했습니다. 이 결함으로 인해 사용자 동의 없이 장치의 민감한 정보에 액세스할 수 있는 바로가기가 발생할 수 있습니다. CVE-2024-23204로 식별된 취약점의 CVSS 점수는 10점 만점에 7.5점입니다. Apple은 2024년 1월 22일 iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 출시를 통해 이 특정 취약점을 해결했습니다. 그리고 watchOS 10.3.
CVE-2024-23204에 따라 바로가기는 사용자 승인 없이 특정 작업에 민감한 데이터를 활용할 수 있습니다. Apple은 언급된 소프트웨어 업데이트에서 '추가 권한 확인'을 구현하여 문제가 해결되었음을 확인했습니다.
목차
Apple 바로가기 애플리케이션에 대한 세부정보
Apple 바로가기는 사용자가 macOS 및 iOS 장치에서 작업을 쉽게 간소화할 수 있도록 다양한 용도로 사용됩니다. 이 도구는 빠른 앱 작업, 장치 제어, 미디어 관리, 메시징 및 위치 기반 활동을 포괄하는 다양한 작업의 자동화를 촉진합니다. 사용자는 파일 관리, 건강 및 피트니스 추적, 웹 자동화, 교육 목적은 물론 스마트 홈 장치와의 원활한 통합에 맞게 맞춤화된 워크플로를 만들 수 있습니다.
바로가기 버그를 보고한 infosec 연구원들은 TCC(투명성, 동의 및 제어) 정책을 우회할 수 있는 악성 바로가기를 생성하도록 무기화될 수 있음을 확인했습니다. TCC는 우선 적절한 권한을 요청하지 않고 무단 액세스로부터 사용자 데이터를 보호하도록 설계된 Apple 보안 프레임워크입니다.
CVE-2024-23204 데이터 유출 허용
CVE-2024-23204로 확인된 보안 취약점은 'URL 확장'이라는 특정 바로가기 동작에서 발생합니다. 이 작업은 t.co 또는 bit.ly와 같은 서비스를 통해 단축된 URL을 확장하고 정리하여 UTM 추적 매개변수를 제거하도록 설계되었습니다. 이 기능을 악용하면 사진에서 악성 웹사이트로 Base64로 인코딩된 데이터를 전송할 수 있습니다.
이 기술에는 바로가기 내에서 민감한 데이터(예: 사진, 연락처, 파일 및 클립보드 데이터)를 선택하고, 이를 가져오고, base64 인코딩 옵션을 사용하여 변환한 다음 손상된 서버로 전달하는 작업이 포함됩니다. 도난당한 데이터는 나중에 캡처되어 Flask 애플리케이션을 통해 공격자 측에 이미지로 저장되어 잠재적인 후속 악용을 위한 무대를 마련합니다.
바로가기 커뮤니티의 일반적인 관행인 바로가기를 내보내고 사용자 간에 공유할 수 있으므로 이 공유 메커니즘은 취약점의 잠재적 범위를 확장합니다. 사용자는 CVE-2024-23204를 악용하는 바로가기를 무의식적으로 가져올 수 있어 악용 위험이 높아집니다.
CVE-2024-23204와 같은 취약점의 영향을 완화하기 위한 조치
식별된 취약점에 대한 보호를 강화하려면 사용자는 다음 조치를 취하는 것이 좋습니다.
운영 체제 업데이트 : macOS, iPadOS 및 watchOS 장치가 최신 소프트웨어 버전을 실행하고 있는지 확인하십시오. 운영 체제를 정기적으로 업데이트하는 것은 잠재적인 취약점을 해결하는 패치 및 보안 강화 기능을 포함하는 경우가 많기 때문에 매우 중요합니다.
바로가기 사용 시 주의 사항 : 바로가기, 특히 신뢰할 수 없는 소스에서 얻은 바로가기를 실행할 때는 주의하세요. 사용자는 장치를 보안 위협에 실수로 노출시키는 위험을 최소화하기 위해 바로가기를 실행하기 전에 바로가기의 출처와 내용을 면밀히 조사해야 합니다.
정기적으로 업데이트 확인 : Apple에서 제공하는 보안 업데이트 및 패치를 정기적으로 확인하여 경계심을 유지하십시오. 최신 보안 릴리스로 장치를 최신 상태로 유지하는 것은 잠재적인 악용 및 취약점에 대한 강력한 방어를 유지하는 데 필수적입니다.
이러한 권장 사례를 준수함으로써 사용자는 장치의 보안 상태를 크게 강화하고 식별된 취약점의 피해자가 될 가능성을 줄일 수 있습니다.