파이어아이 "악성 라이브러리 iOS 앱 대거 포착 'iBackDoor' 위협 우려"

by오희나 기자
2015.11.17 15:25:45

[이데일리 오희나 기자] 파이어아이는 애플 앱스토어에서 백도어(Backdoor)로 활용될 수 있는 악성 광고 라이브러리가 포함된 수 천 개의 iOS앱을 발견했다고 17일 밝혔다.

공격 그룹은 감염된 라이브러리를 통해 사용자 및 기기 정보에 악의적으로 접근할 수 있으며, 현재까지 2846개의 iOS 앱이 해당 라이브러리를 포함하고 있는 것으로 조사됐다.

이 악성 라이브러리는 중국 기반 광고 회사인 애드세이즈(adsage)의 모바일 광고사인 모비세이즈(mobisage)의 SDK(Software Development Kit)에서 발견됐다. 해당 SDK는 일반적으로 iOS 개발자들이 앱에서 광고를 게재하기 위해 활용한다.

파이어아이는 모비세이즈 SDK의 5.3.3~6.4.4버전에 걸쳐 총 17개 버전에서 악성 광고 라이브러리가 포함된 것을 확인했다고 전했다. 가장 최신 버전인 7.0.5 버전에서는 발견되지 않았다.

파이어아이는 배후 조직에 관해, 애드세이즈가 직접 악성 광고 라이브러리를 자사의 SDK에 추가했는지 혹은 또 다른 서드 파티에 의한 소행인지 여부는 아직까지 밝혀지지 않았다고 전했다.



현재까지 밝혀진 바에 따르면, 2,846개의 iOS 앱에서 악성 라이브러리가 포함된 모비세이즈 SDK가 발견됐다. 또한, 백도어를 제어하는 자바 스크립트 코드를 받기 위한 원격 서버로의 접속이 900번 이상 포착됐다. 아직까지 원격 서버로부터 음성 녹음 혹은 민감 정보를 유출하려는 악성 명령은 전달되지 않았지만, 감염된 앱들이 계속해서 새로운 자바스크립트 코드를 받기 위한 접속을 시도하고 있어 결국 백도어 기능이 활성화 될 가능성을 배제할 수 없다는 것이 파이어아이의 설명이다.

악성 라이브러리의 잠재적인 백도어는 원격 서버에서 자바 스크립트 코드가 로드되면 △음성 및 스크린샷 캡쳐 △디바이스 위치 정보 모니터링 및 업로드 △앱 데이터 컨테이너 내 파일 읽기·삭제·생성·수정 △앱의 키체인(Keychain) 읽기·쓰기·리셋 △암호화된 데이터를 원격 서버에 게시 △기기에 설치된 다른 앱 식별 및 실행을 위한 URL 실행 △사용자로 하여금 설치 버튼을 누르게 유도해 비공식 스토어에서 앱 사이드 로드 등의 기능을 한다.

모비세이즈의 악성 광고 라이브러리는 각각 오브젝티브-C와 자바 스크립트에서 실행되는 두 가지 구성 요소인 ‘msageCore’ 와 ‘masageJS’ 를 통해 iOS기기를 대상으로 해킹을 시도한다. 오브젝티브-C 요소, 즉, msageCore는 백도어의 기본이 되는 기능을 설치하고, 웹뷰(WebView)를 통해 자바스크립트 콘텍스트에 인터페이스를 노출시킨다. 한편, 자바스크립트 요소인 masageJS는 msageCore에 의해 노출된 인터페이스를 작동시켜 백도어를 생성한다.

전수홍 파이어아이 코리아 지사장은 “감염된 앱의 수가 대규모이고, 이들이 계속해서 백도어 생성을 위한 서버 접속을 시도함에 따라, 많은 iOS기기들이 백도어를 통한 해킹 위협에 처해있다”며 “파이어아이는 더 이상의 피해를 막기 위해 감염된 앱 리스트와 기술적인 정보를 애플에 공유한 상태”라고 덧붙였다.