최근 공개된 법적 문서에 따르면, NSO 그룹이 와츠앱을 통해 페가수스 스파이웨어를 배포하는 데 사용한 다양한 해킹 기술을 이용했다는 사실이 밝혀졌습니다. 이로 인해 와츠앱 사용자들은 자신도 모르는 사이에 감시되었을 수 있습니다.
이 글에서는 이스라엘의 보안 회사인 NSO 그룹이 WhatsApp을 악용하여 페가수스를 배포했던 사례를 중심으로, 그들의 활동과 이에 대응하기 위한 보안 시스템에 대해 자세히 알아보겠습니다.
페가수스는 우리가 사용하는 스마트폰의 보안을 위협하는 가장 위험한 스파이웨어 중 하나로, 개인의 프라이버시를 침해할 수 있는 강력한 도구입니다.
- 목차
NSO 그룹과 WhatsApp 간의 법적 충돌
2019년, Meta(구 Facebook)는 WhatsApp을 통해 페가수스를 배포한 NSO 그룹을 고소하면서 큰 논란이 일었습니다. 그러나 최근 공개된 법적 문서에 따르면, NSO 그룹은 Meta의 소송 이후에도 WhatsApp을 표적으로 하는 공격을 계속해서 진행했다는 사실이 드러났습니다.
NSO 그룹은 WhatsApp이 보안 업데이트를 진행할 때마다 새로운 취약점을 찾아내어, 이를 통해 페가수스를 설치하는 방법을 계속 개발했다고 합니다. 이는 WhatsApp의 보안 시스템이 강화될수록 더 정교한 공격 방법을 사용하려 했다는 것을 의미합니다.
주요 공격 방식: Eden, Heaven, Erised
NSO 그룹은 WhatsApp을 통한 여러 종류의 공격 벡터를 만들어냈습니다. 그중에서도 몇 가지 주요한 공격 방법을 살펴보겠습니다.
1. Eden (CVE-2019-3568)
2019년 5월, WhatsApp은 비디오 통화 기능에서 발생한 취약점을 통해 페가수스를 배포한 사례를 확인했습니다. 이 취약점은 버퍼 오버플로우로, 공격자는 피해자의 디바이스와 상호작용하지 않고도 감염시킬 수 있었습니다.
2. Heaven
Heaven은 WhatsApp의 신호 서버를 조작하는 방식으로, 타겟 디바이스를 NSO 그룹의 서버로 리다이렉트 시키는 방법이었습니다. 이를 통해 페가수스를 타겟 디바이스에 설치할 수 있었습니다.
3. Erised
가장 혁신적인 공격 방식인 Erised는 사용자가 아무런 동작을 하지 않아도 디바이스를 감염시킬 수 있는 제로 클릭 공격이었습니다. Erised는 2020년 5월에 중지되었지만, WhatsApp의 소송 후에도 여전히 사용되었다는 점에서 큰 논란을 일으켰습니다.
제로클릭 (Zero-click): NSO 그룹이 와츠앱 서버를 활용해 스파이웨어를 설치할 수 있는 '에리스드(Erised)'라는 새로운 설치 경로를 개발했고, 이 방법은 사용자가 직접 개입하지 않아도 감염시킬 수 있는 방법입니다.
NSO 그룹의 공격 방법과 WhatsApp의 대응
NSO 그룹은 WhatsApp의 코드를 추출하고 이를 리버스 엔지니어링하여 새로운 공격 방법을 개발했습니다. 그들은 자체적으로 WhatsApp 설치 서버(WIS)를 만들어, WhatsApp의 서버를 통해 페가수스를 배포했습니다. 이를 통해 WhatsApp 사용자는 알지 못한 채 페가수스를 설치당하게 되었습니다.
이에 대응하기 위해 WhatsApp은 지속적으로 보안 업데이트를 진행하며, 새로운 취약점이 발견될 때마다 이를 차단하려는 노력을 기울였습니다.
페가수스 설치 과정과 NSO 그룹의 역할
법적 문서에 따르면, 페가수스를 설치하는 과정은 NSO 그룹이 직접 제어했습니다. 고객은 타겟 디바이스의 번호만 입력하고, 설치 버튼을 누르면 페가수스가 자동으로 설치되었습니다. 이 과정에서 고객은 단지 주문만 할 뿐, 실제 데이터 추출과 전달은 전적으로 NSO 그룹이 담당했습니다.
이것은 NSO 그룹이 고객의 역할을 최소화하고, 페가수스를 설치하는 모든 과정을 직접 제어했다는 사실을 드러냅니다. 이는 NSO 그룹이 주장했던 "고객이 시스템을 관리한다"는 입장과 상반되는 내용입니다.
애플과 보안 업계의 대응
애플은 2024년 NSO 그룹에 대한 소송을 철회했지만, 여전히 스파이웨어와 같은 공격으로부터 사용자를 보호하기 위한 노력을 멈추지 않았습니다.
1. Lockdown 모드
애플은 Lockdown 모드라는 보안 기능을 도입하여, 페가수스와 같은 스파이웨어 공격을 차단하는 데 도움을 주고 있습니다. 이 모드는 FaceTime, 메시지 등 여러 앱 기능을 제한하여, 스파이웨어가 쉽게 침투하지 못하도록 합니다.
2. iOS 18.2의 새로운 보안 기능
최근 iOS 18.2 베타 버전에서는 자동 재부팅 기능이 추가되었습니다. 72시간 동안 잠긴 상태가 지속되면 디바이스가 자동으로 재부팅되며, 이때 비밀번호를 다시 입력해야만 디바이스를 열 수 있습니다. 이 기능은 특히 스파이웨어 공격을 차단하는 데 유용합니다.
사용자 보호를 위한 실용적인 조언
페가수스와 같은 스파이웨어 공격에 대비하기 위해 개인 사용자가 할 수 있는 방법들이 있습니다.
- 항상 최신 업데이트 유지 - OS와 앱을 최신 버전으로 유지하면, 이미 알려진 취약점으로부터 보호할 수 있습니다.
- 의심스러운 링크와 파일 피하기 - 신뢰할 수 없는 출처의 링크나 파일은 절대 열지 않도록 해야 합니다. 특히 이메일이나 문자 메시지로 온 의심스러운 링크는 주의가 필요합니다.
- Lockdown 모드 사용 - iOS 사용자는 Lockdown 모드를 활성화하여, 페가수스와 같은 스파이웨어로부터 더욱 안전하게 보호받을 수 있습니다.
- 전문 보안 프로그램 사용 - 안티바이러스나 보안 프로그램을 설치하여 디바이스를 보호하는 것도 좋은 방법입니다.
결론
NSO 그룹의 페가수스 스파이웨어는 개인 정보와 디지털 프라이버시를 심각하게 위협하는 도구입니다. 하지만 WhatsApp과 같은 플랫폼은 계속해서 보안을 강화하고 있으며, 사용자들은 보다 철저한 보안 조치를 통해 자신을 보호해야 합니다. 디지털 환경에서 우리의 프라이버시를 지키기 위한 노력은 이제 선택이 아닌 필수입니다.
같이 보면 좋은 글
'일상 정보' 카테고리의 다른 글
2024년 연말 데이트 코스 서울 핫플레이스!! 용산공원 미군기지, 크리스마스 분위기 나는 포토존과 핵심 정보(주차, 반려동물, 카페, 야간 개장) (1) | 2024.11.29 |
---|---|
AI와 함께하는 크리스마스 선물 추천, ChatGPT 선물 리스트 프롬프트, 과연 마음을 담을 수 있을까? (5) | 2024.11.24 |
2025년 보안 위협의 미래: AI와 지정학적 요인이 기업을 위협한다 (3) | 2024.11.16 |
데이터 보호와 AI의 만남: 페더레이티드 러닝과 차등 개인정보 보호 (6) | 2024.11.15 |