Pixel 10용 0-click 익스플로잇 체인
요약
본 글은 최신 모바일 기기 보안 취약점과 관련된 여러 논의를 다루며, 특히 AI 기능 도입으로 인해 0-클릭 공격 표면이 증가하는 현상에 대한 우려를 제기합니다. 필자는 사용자 상호작용 없이도 데이터가 처리되는 현대 스마트폰 환경의 근본적인 보안 문제를 지적하며, 기존의 '사용자 주의'라는 해결책만으로는 부족하다고 주장합니다. 또한, CVE 공개 속도의 급격한 증가와 모바일 생태계 전반의 취약점 관리 및 업데이트 주기에 대한 비판적 시각을 제시하고 있습니다.
핵심 포인트
- AI 기능은 사용자가 인지하지 못하는 방식으로 데이터를 처리하게 만들어 0-클릭 공격 표면을 확장시킨다.
- 스마트폰 보안은 단순히 0-day 발견보다, 사용자 상호작용 없이도 데이터가 파싱되고 처리되는 근본적인 아키텍처적 문제에 직면해 있다.
- 모바일 OS 생태계는 제조사별 커스터마이징과 복잡한 공급망 구조로 인해 일관성 있고 신속한 보안 패치 적용에 어려움을 겪는다.
- 공개 CVE의 증가 속도가 급격히 빨라지고 있으며, 이는 공격 표면의 증가와 보안 연구 활동의 활발함을 동시에 반영한다.
Pixel 9 버그/익스플로잇 링크를 따라가 보니, AI 기능 때문에 메시지를 사용자가 열기 전에 미디어를 디코딩해야 해서 0클릭 공격 표면이 늘어난다는 내용이 있었음
이런 교훈은 이미 얻은 것 아닌가 싶음. 내가 요청하지 않았는데 SMS를 읽고 무언가를 처리하지 말라는 얘기임
우리가 배웠어야 한다는 교훈이 정확히 무엇인지 모르겠음
사용자들은 풍부한 메시징 기능이 있는 휴대폰을 고름. iPhone에서는 iMessage가, 이후 Android에서는 RCS가 따라잡기 전까지 이게 큰 판매 포인트였음
그것만으로도 충분하지 않음. 사용자가 메시지와 상호작용하기 전까지 이미지를 파싱하지 않는 이메일 클라이언트를 생각해 보면, 클릭해서 수상하다고 깨닫는 순간 이미 복잡하고 버그 많은 장치가 실행된 뒤임
개인적으로 가장 황당했던 건, 어떤 BigTech 웹메일에서 거의 확실히 악성 첨부파일이 든 매우 수상한 메시지를 스팸으로 표시했더니, 피싱은 아니었으므로 다른 선택지가 없었는데, “친절하게도” 내 로컬 브라우저에서 구독 해지 링크를 허락도 없이 열어버린 일임. 보안과 프라이버시에 민감한 맥락에서 그런 기능을 작성하고, 리뷰하고, 승인하고, 배포하려면 어느 정도의 무능과 조직 기능장애가 필요한지 상상하기 어려움
Google이 Android를 소유하지만, Google은 사용자에게 관심이 없음. 그들의 고객은 광고 게시자임
0-day도 크게 중요하지 않음. 대안이 사실상 iPhone 정도뿐이고, Huawei도 지역에 따라 가능할 뿐이라 신경 쓸 이유가 별로 없음. 우리는 새 휴대폰 OS와 하드웨어 계층이 urgently 필요함
최근 “AI Security” 발표를 들었는데, 요지는 “AI로 들어오고 나가는 입력을 무비판적으로 삼킬 것이고, 그건 보안 문제지만 할 수 있는 건 없으니 사후처리나 하라”에 가까웠음
“위협 행위자가 내부 문서를 업데이트하면 그걸로 AI에 영향을 줄 수 있다”는 말도 포함됐는데, 위협 행위자가 문서를 업데이트하고 있다면 이미 침해된 것임. 여기서 말하는 건 “Wikipedia 반달” 수준이 아님
사용자가 메시지를 열게 만드는 건 별로 높은 장벽이 아님
사용자 입장에서 어떤 메시지를 열지 조심해야만 하는 건 받아들이기 어렵다. 이메일 첨부파일에서 책임을 사용자에게 떠넘겨 봤고, 그 결과는 재앙이었다고 봐도 공정함. 악성 첨부파일은 아마도 악성코드 배포의 가장 중요한 경로임
“Android 드라이버 버그를 보고한 뒤 벤더가 취약점을 처음 인지한 시점부터 90일 안에 패치된 것은 이번이 처음이라 특히 빠르다”는 문구를 보니 Google에 대한 인상은 좋아지지만, 동시에 나머지 Android 생태계는 좀 무서워짐
Apple의 대응 시간은 어떨지 궁금함
Android 벤더들은 오래전부터 업데이트로 악명이 높았음. 그 이유 중 하나는 휴대폰 회사들이 서로 차별화하려고 기본 Android UI를 포크해서, 브랜드별 기능과 환각적인 UI 비전을 제공하려 하기 때문이라고들 함
하지만 그러면 순정 Android 업데이트가 나왔을 때 마이그레이션 작업이 엄청나게 커짐
예전에 Apple에 보안 버그를 보고한 적이 있음. 몇 년 전 일이지만 패치까지 대략 6개월 걸렸던 것으로 기억함
더 안정적인 개념 증명을 만들기 위해 몇 번 오갔고, 100% 재현되는 개념 증명을 제출한 뒤로는 아마 2개월 정도였음
유명 브랜드 Android 기기라면 OS 보안 업데이트는 기대할 수 있음. 1차 벤더가 직접 빌드해서 푸시할 수 있기 때문임
하지만 드라이버와 펌웨어 보안 업데이트는 장담하기 어렵다. 이런 업데이트는 종종 상위 공급업체에서 나와야 하는데, 그들이 문제를 고칠 의지가 있을 수도 없을 수도 있음. 작은 브랜드는 저가 Android 기기를 팔고 업데이트를 아예 하지 않는 경우가 많음
약간 관련해서, 최근 공개 익스플로잇 비율이 실제로 올라간 건지, 아니면 AI가 공격·방어 보안 도구로 주목받다 보니 뉴스에 더 자주 보이는 건지 궁금함
이틀에 한 번꼴로 Linux, Windows, 모바일, 모두가 쓰는 흔한 도구 등에서 뭔가 새로 나오는 느낌임
지난 주말에 직접 분석해 봤는데, 2024년에는 공개된 CVE가 하루 대략 100개였음. 4월에는 하루 약 200개에 도달함
2023년 이전으로 거슬러 올라가면 공개 CVE의 두 배 증가 주기는 대략 4~4.5년이었는데, 그 이후로는 약 2년임. 확실히 급격히 늘어났음
오픈소스 보안 버그를 관리하는 사람들에 따르면 보고가 크게 늘었음. 처음에는 대부분 가짜에 가까운 저품질 보고였지만, 이제는 실제로 유효한 보고도 훨씬 많아졌다고 함
순전히 추측이고 보안 연구자는 아니지만, AI가 낮은 품질의 악용 가능한 공격 표면을 늘리는 동시에 보안 연구자의 작업 속도를 높이는 촉진제 역할도 하는 것 같음
잘 쓰면 훌륭하지만, 못 쓰면 정말 나쁘다는 뜻임
최근 몇 주 사이 널리 쓰이는 도구 벤더들에게 꽤 심각한 문제 몇 건을 보고했는데, 인정받기까지 평소보다 더 어려웠음
대응 팀들이 보고 폭주로 과부하 상태라고 들었음
내 생각이 맞는지 누가 한 번 확인해 줬으면 함. 아래 정확한 프롬프트를 gpt 5.5 xhigh에 넣었음
does this look right to you? don't do any searches or check memory, just think through first principles
static int vpu_mmap(struct file fp, struct vm_area_struct vm) { unsigned long pfn; struct vpu_core core = container_of(fp->f_inode->i_cdev, struct vpu_core, cdev); vm_flags_set(vm, VM_IO | VM_DONTEXPAND | VM_DONTDUMP); / This is a CSRs mapping, use pgprot_device */ vm->vm_page_prot = pgprot_device(vm->vm_page_prot); pfn = core->paddr >> PAGE_SHIFT; return remap_pfn_range(vm, vm->vm_start, pfn, vm->vm_end-vm->vm_start, vm->vm_page_prot) ? -EAGAIN : 0; }
웹 검색 없이도 문제를 정확히 짚어냈음. 특정 함수만이 아니라 코드베이스 덩어리 전체를 프롬프트에 넣는 식으로 더 포괄적으로 해보고 싶음. 보안 익스플로잇을 잡아낼 잠재 능력은 있어 보임. 그렇다면 이게 애초에 어떻게 릴리스됐는지가 궁금함. 장난감 예제라는 건 알지만 더 배우고 싶음
그건 공정한 테스트는 아님. 프롬프트가 버그를 찾으라고 직접 말하지는 않아도 모델을 꽤 강하게 유도하고 있음
현재 모델이 mythos만큼 좋다고 주장했던 스레드에서 나왔던 반론과 기본적으로 같음
일화로, fragnesia.c와 이후 문제를 고치기 위한 패치를 넣어봤는데 완전히 새로운 취약점을 발견하지는 못했지만, 같은 근본 버그를 악용하는 새 방법 2가지는 찾은 것 같았음
Claude 구독만 가진 멍청한 나 같은 사람이 해본 결과라는 점을 생각하면 꽤 인상적임
인터넷 접근이 없는 claude Opus 4.7에 코드를 붙여넣고 함수가 무엇을 하는지만 설명해 달라고 했는데, 설명하면서 버그도 짚었음. 버그를 찾으라고 말하지 않았음
Observations & Potential Issues
A few things worth flagging:
No bounds checking on the mapping size. Userspace controls vm_end - vm_start and vm->vm_pgoff. Here vm_pgoff is ignored entirely and the size is trusted blindly. If the VPU's register block is, say, 64KB but userspace requests a 1MB mapping, the driver will happily map 1MB of physical address space starting at core->paddr — potentially exposing whatever hardware happens to live at adjacent physical addresses. A defensive check would be:
봇이 모든 오픈소스 프로젝트의 PR을 나오는 즉시 스캔할 수 있는 시대라면, 70일 릴리스 주기는 익스플로잇의 광범위한 사용을 막기에 빠르게 부족해질 것임
훌륭한 버그 보고서임. 커널 전문가는 전혀 아니고 10년 넘게 전에 조금 읽어본 정도인데도, 따라가며 무슨 일이 벌어지는지 이해할 수 있었음
이게 정말 심각한 버그였고 찾는 데 일이 그렇게 많아 보이지 않았다는 점 때문에, 다른 어떤 위험이 숨어 있을지 무서워짐. 또 최근 많은 보안 이슈가 AI로 찾아지고 있는데, 이 보고서를 보며 두 가지를 생각하게 됨. 전문성은 여전히 엄청나게 가치 있고, 더 틈새일수록 더 가치가 큼. 그리고 AI가 아직 지배하지 못하는 틈새가 많이 남아 있음
iPhone 탈옥은 어디 간 건지 모르겠음. 꽤 오랫동안 아무것도 못 봤는데 무슨 일이 벌어지는 건가? 내가 놓친 건지, 아니면 실제로 가능한 게 없는 건지 궁금함
Apple이 어떻게 하든 대단하긴 한데, 현재 흐름상 시간문제인지 아니면 실제로 어떤 변화가 있는 건지 알고 싶음
AI 자동 생성 콘텐츠
본 콘텐츠는 GeekNews의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기