연구원은 Meta의 가상 현실 헤드셋이 랜섬웨어 공격에 어떻게 취약한지 밝혔습니다.

가상 현실 헤드셋의 보안에 대한 전례 없는 조사에서 연구원 Harish Santhanalakshmi Ganesan은 Meta의 Quest 3 헤드셋에 악성 코드를 전달하는 방법을 시연하여 중요한 새로운 위협 표면을 강조했습니다. 이번 개발은 상대적으로 드물었던 공간 컴퓨팅 공격 영역에 대한 주목할만한 진입을 의미합니다.
Ganesan의 관심은 개발자 모드를 활성화하지 않고 Quest 3 VR에 맬웨어를 설치하는 것이 어렵다고 주장하는 Reddit의 주장으로 인해 촉발되었습니다. 이를 과제로 삼은 그는 장치의 잠재적인 취약점을 조사하기 시작했습니다. 그의 연구 결과는 Android 오픈 소스 프로젝트(AOSP)의 기본 제한된 버전을 통해 Quest 3에 모든 APK를 설치할 수 있는 관련 방법을 보여줍니다.
Ganesan은 YouTube 튜토리얼을 포함한 간단한 온라인 조사를 통해 Meta의 App Lab의 앱이 기본 Android 파일 관리자에 대한 액세스를 제공할 수 있다는 사실을 발견했습니다. 이를 활용하여 그는 헤드셋에 CovidLock 랜섬웨어를 성공적으로 설치했습니다. CovidLock은 코로나19 추적 앱으로 가장하여 Android 기기를 표적으로 삼아 사용자를 기기에서 잠그고 몸값 메모를 표시할 수 있는 권한을 얻는 것으로 악명이 높습니다.
Ganesan의 연구에서 중요한 점은 사용된 특정 악성 코드가 아니라 그가 발굴한 프로세스로, 이는 사회 공학을 통해 모든 악성 코드를 전달하는 데 악용될 수 있다는 것입니다. 그는 SecurityWeek 와의 인터뷰에서 "이 연구는 Meta Quest 3의 취약점에 관한 것이 아니라 사람들이 개발자 옵션 없이 악성 코드를 사이드로드할 수 있는 공격 표면에 관한 것입니다"라고 밝혔습니다.
Ganesan은 자신의 방법에 대한 기술적 세부 사항을 공개하지 않았지만 악의적인 행위자가 프로세스를 복제하는 것이 비교적 간단할 것이라고 믿고 있습니다. 그는 공격자가 소셜 엔지니어링을 사용하여 사용자를 속여 Quest 3 헤드셋에 악성 앱을 설치하도록 유도하여 잠재적으로 개발자 모드 없이 해당 앱을 장치 관리자로 전환할 수 있다고 제안합니다.
해당 문제가 기술적인 취약점으로 인한 것이 아니라는 점을 감안할 때 메타가 패치로 대응할 가능성은 낮습니다. 대신 Ganesan의 연구는 VR 사용자에게 사회 공학 공격의 위험성에 대한 중요한 경고 역할을 합니다. 그는 VR 사용자에게 주의를 기울이고 애플리케이션을 사이드로딩하지 말라고 조언하며 스마트폰 사용자에게 일반적으로 제공되는 보안 조언을 반영합니다.