IT, 테크 정보/소식통

iOS 18.4 미만 긴급 업데이트 요망. 애플 에어본 취약점

Itsues 2025. 5. 15. 18:00

출처: 올리고 유튜브 시연 영상

 

올해 3월, 애플에서 긴급 보안 취약점 업데이트 배포를 진행했습니다.iOS 18.4 미만의 버전을 사용하시는 분들은 신속한 업데이트가 필요합니다. 해당 취약점은 에어본(Airborne)이라는 이름으로 애플의 에어플레이(AirPlay) 프로토콜과 관련 소프트웨어 개발 키트(SDK)에서 발견된 심각한 보안 취약점으로, 전 세계의 모든 애플 기기와 에어플레이를 지원하는 타사 기기들을 위협하는 취약점입니다.

에어본(AirBorne) 취약점 개요

에어본(AirBorne)은 2025년 초 이스라엘 보안 기업 올리고(Oligo Security Research) 팀이 발견한 애플의 에어플레이(AirPlay) 프로토콜과 소프트웨어 개발 키트(SDK)에 존재하는 심각한 취약점들의 총칭입니다. 연구팀은 총 23개의 취약점을 발견했으며, 이 중 17개는 공식 CVE(Common Vulnerabilities and Exposures) 번호를 부여받았을 정도로 심각한 보안 문제로 인식되고 있습니다. CVE-2025-24252로 등록된 해당 취약점은 전 세계적으로 약 23억 5천만대 이상의 기기가 위험에 노출되었습니다. 특히 주목할 만한 점은 이 취약점들이 '제로 클릭(zero-click)' 원격 코드 실행(RCE)을 가능하게 한다는 것입니다. 해커가 원격으로 코드를 실행하여 기기를 완전히 장악할 수 있다는 뜻입니다.

 

에어본 취약점의 가장 위험한 특징은 사용자의 어떠한 상호작용 없이도 공격이 가능하다는 점입니다. 즉, 피해자가 어떤 링크를 클릭하거나 파일을 다운로드하지 않아도 공격자가 와이파이 네트워크를 통해 원격으로 기기를 감염시킬 수 있습니다. 더욱 심각한 것은 이 취약점이 '웜화(wormable)'가 가능하다는 점인데, 이는 감염된 기기가 같은 네트워크 내의 다른 기기들로 악성코드를 자동으로 전파할 수 있다는 의미입니다.

 

다행히도 올리고 연구팀은 이 취약점을 발견한 후 애플에 책임감 있게 보고했으며, 애플은 신속하게 보안 패치를 개발하여 배포했습니다. 그러나 아직 업데이트하지 않은 기기들과 서드파티 제품들은 여전히 위험에 노출되어 있습니다. 특히 에어플레이 SDK를 사용하는 수많은 서드파티 기기들(스피커, 자동차 인포테인먼트 시스템 등)의 경우, 제조사의 펌웨어 업데이트가 필요하기 때문에 더 오랜 시간 취약한 상태로 남아있을 가능성이 높습니다.

 

에어본 취약점의 유형과 위험성

에어본 취약점은 다양한 유형의 보안 위협을 포함하고 있으며, 각각의 취약점은 서로 다른 방식으로 시스템을 공격할 수 있습니다. 

CVE 번호 취약점 유형 위험 수준 영향
CVE-2025-24252 Use-After-Free (UAF) 심각 제로 클릭 원격 코드 실행, 웜화 가능
CVE-2025-24132 스택 기반 버퍼 오버플로우 심각 제로 클릭/원 클릭 RCE, 서드파티 기기 영향
CVE-2025-24206 상호작용 우회 높음 사용자 승인 없이 연결 허용
CVE-2025-24271 접근 제어 우회 높음 원 클릭 원격 코드 실행
CVE-2025-24129 타입 혼동(Type Confusion) 중간 시스템 충돌, 코드 실행

이러한 취약점들은 개별적으로도 위험하지만, 여러 취약점을 연계(체이닝)하여 공격할 경우 그 위험성은 더욱 증가합니다. 예를 들어, CVE-2025-24252(UAF 취약점)와 CVE-2025-24206(상호작용 우회)을 함께 활용하면 사용자 개입 없이 완전한 제로 클릭 원격 코드 실행이 가능해집니다.

 

추가 보안 위협

iOS 18.5 업데이트에서는 에어본 외에도 다음 보안 취약점들이 수정되었습니다.

  • 이미지/동영상 취약점: AppleJPEG, CoreMedia 관련 취약점으로 조작된 이미지나 동영상을 열기만 해도 해킹 가능
  • 커널 메모리 손상 취약점: 시스템 내부 보안 관련 취약점
  • Baseband 모듈 취약점(CVE-2025-31214): 공격자가 아이폰 16e 통신 내용을 가로챌 수 있는 취약점

보안 위협을 최소화하기 위해 iOS18.4 미만 사용자들은 최신 소프트웨어로 업데이트하시길 권장드립니다.

 

영향을 받는 기기 및 시스템

에어본 취약점은 에어플레이 프로토콜과 SDK를 사용하는 모든 기기에 영향을 미칩니다. 애플의 자체 제품뿐만 아니라 에어플레이 기능을 지원하는 수많은 서드파티 기기까지 포함하는 광범위한 영향력을 가지고 있습니다. 

  • 애플 기기: iPhone, iPad, Mac, Apple TV, Vision Pro 등 모든 애플 제품군
  • 에어플레이 지원 스피커 및 오디오 시스템
  • 카플레이(CarPlay) 지원 자동차 인포테인먼트 시스템
  • 스마트 TV 및 스트리밍 디바이스
  • 에어플레이 SDK를 사용하는 기타 IoT 기기

전 세계적으로 약 23억 대 이상의 애플 기기와 수천만 대의 서드파티 기기가 이 취약점에 노출되어 있는 것으로 추정됩니다. 특히 에어플레이가 기본적으로 활성화되어 있는 기기들이 많아 사용자들이 별도의 조치를 취하지 않으면 위험에 노출될 가능성이 높습니다.

 

자동차 인포테인먼트 시스템의 경우, 블루투스 연결이 먼저 필요하기 때문에 상대적으로 위험도가 낮지만, 일단 연결되면 카플레이를 통해 차량 시스템에 접근할 수 있어 주의가 필요합니다. 특히 최신 차량들은 와이파이 핫스팟 기능을 제공하는 경우가 많아, 이를 통한 공격 가능성도 배제할 수 없습니다.

 

실제 공격 시나리오 및 위험 사례

출처: 올리고 유튜브에 게시된 CarPlay 취약점 시연 영상

에어본 취약점은 다양한 방식으로 악용될 수 있으며, 실제 환경에서 발생할 수 있는 몇 가지 위험한 공격 시나리오를 살펴보겠습니다. 

 

첫 번째로, 공공 와이파이 환경에서의 감염 시나리오입니다. 카페나 공항과 같은 공공장소에서 공용 와이파이를 사용하는 맥북이 에어본 취약점을 통해 감염될 수 있습니다. 이후 해당 맥북이 회사 네트워크에 접속하면, 감염된 기기를 통해 기업 내부 네트워크로 악성코드가 확산될 수 있습니다. 이는 단순한 개인 기기 감염을 넘어 기업 전체의 보안을 위협하는 심각한 문제로 발전할 수 있습니다.

 

두 번째로, 회의실에 설치된 에어플레이 지원 스피커나 디스플레이를 통한 도청 및 감시 시나리오입니다. 공격자가 에어본 취약점을 이용해 회의실의 오디오 장비를 장악하면, 중요한 회의 내용을 원격으로 도청하거나 화면을 캡처할 수 있습니다. 이는 기업 비밀이나 민감한 정보가 유출되는 심각한 보안 사고로 이어질 수 있습니다.

 

세 번째로, 카플레이를 통한 차량 시스템 해킹 시나리오입니다. 에어본 취약점을 이용해 카플레이 시스템을 장악한 공격자는 운전 중인 차량의 화면을 조작하거나, GPS 정보를 탈취하여 위치를 추적할 수 있습니다. 최악의 경우, 주행 중인 차량의 인포테인먼트 시스템을 방해하여 운전자의 주의를 분산시키고 안전을 위협할 수도 있습니다.

 

취약점을 발견했던 올리고는 시연을 통해 에어플레이 지원 스피커를 원격으로 조작하는 모습을 공개했습니다. 맥북 화면에 임의의 이미지를 띄우고 에어플레이 스피커를 통해 루트 권한(시스템 최상위 권한)을 획득하는 과정도 시연했습니다.

 

에어본 취약점 대응 및 보호 방법

에어본 취약점으로부터 기기를 보호하기 위해 취할 수 있는 다양한 대응 방법이 있습니다. 아래 표는 사용자와 기업이 취할 수 있는 주요 보호 조치를 상세히 설명합니다.

대응 조치 적용 대상 상세 방법
소프트웨어 업데이트 모든 애플 기기 최신 iOS, macOS, tvOS 등 모든 운영체제 업데이트 적용
에어플레이 리시버 비활성화 모든 기기 시스템 설정에서 에어플레이 수신 기능 끄기
서드파티 기기 업데이트 에어플레이 지원 기기 제조사 웹사이트에서 최신 펌웨어 확인 및 적용
공용 와이파이 사용 제한 모든 사용자 신뢰할 수 없는 공용 와이파이 사용 자제

특히 기업 환경에서는 추가적인 보안 조치가 필요합니다. 기업 네트워크 내에서 에어플레이 트래픽을 모니터링하고, 비정상적인 활동을 탐지할 수 있는 보안 솔루션을 도입하는 것이 좋습니다. 또한, 직원들에게 에어본 취약점과 관련된 보안 교육을 실시하여 인식을 높이는 것도 중요합니다.

 

 

마치며

오늘 살펴본 애플 에어본 취약점은 애플과 같은 대형 기술 기업의 제품도 심각한 보안 취약점을 가질 수 있다는 것을 보여주는 사례입니다. 이는 사용자와 기업 모두에게 보안에 대한 경각심을 일깨우고, 더욱 철저한 보안 대책을 마련해야 한다는 메시지를 전달합니다. 

 

이번 취약점은 2017년, 이터널 블루(Eternal Blue)를 활용한 윈도우의 SMB 취약점을 악용하여 인터넷에만 연결돼도 해킹이 가능한 워너크라이(WannaCry) 랜섬웨어 사태와 유사한 위험성을 가지고 있습니다. 따라서 사용자들은 신속한 업데이트와 보안 대응이 필요합니다.

 

728x90