본문 바로가기

애플 해킹관련 충격 속보 / 아이폰 포함 애플 기기 및 에어플레이 지원 기기, 치명적인 '제로클릭 RCE' 취약점 노출! / 즉시 보안 업데이트 필수!

홀로지식 2025. 5. 14.
반응형

애플의 스마트폰, 컴퓨터, 스피커, 심지어 자동차까지, 무심코 사용하는 기능 하나 때문에 심각한 보안 위협에 노출될 수 있다는 무서운 사실을 알고 계십니까? 최근 애플은 'Airborne'이라는 이름의 치명적인 보안 취약점이 공개되며 전 세계 IT 업계와 사용자들에게 비상이 걸렸습니다. 아이폰과 맥북 사용자뿐만 아니라 에어플레이(AirPlay) 기능을 지원하는 모든 기기 사용자는 이 내용을 반드시 확인하고 즉각적인 조치를 취해야 합니다.

 

 

 

애플 보안 취약 섬네일
섬네일

애플, 치명적인 '제로클릭 RCE' 취약점 발견

현재 애플의 무선 스트리밍 기술인 에어플레이(AirPlay)에서 심각한 보안 취약점들을 발견했습니다.

 

이 취약점들은 매우 위험한 유형인 '제로클릭 RCE(Remote Code Execution)'에 해당하며, 애플은 이에 대응하기 위해 20253월 긴급 보안 업데이트를 배포했습니다.

(해당 패치는 iOS 18.4, iPadOS 18.4, macOS 14.7, tvOS 17.4, watchOS 10.4 버전 등에 포함되었습니다.)

 

문제는 해당 보안 업데이트를 하지 않은 사람들로 인해 불특정 다수의 애플 기기를 사용하는 모든 이용자가 해킹의 위험에 노출되었다는 점입니다.

 

 

 

 

 

Airborne 취약점 - '끝판왕'의 등장

이번 애플의 심각한 보안관련 문제는 정보보안 회사 Oligo Security 연구팀에 의해 발견되었습니다.

 

Oligo Security 연구팀이 명명한 'Airborne' 취약점은 보안 전문가들 사이에서 '끝판왕'으로 불리는 세 가지 최악의 특성을 모두 가지고 있습니다.

 

1) Zero-Click(제로클릭)

해킹을 할 때 사용자에게 어떠한 조작도 필요 없습니다.

 

피싱 링크를 클릭하거나 악성 파일을 다운로드하거나 특정 프로그램을 실행하는 등의 사용자 행동이 전혀 없어도 공격이 성공합니다.

 

기기가 단순히 와이파이 네트워크에 연결되어 켜져 있는 것만으로도 해킹의 대상이 될 수 있습니다.

 

공격자는 사용자가 알아차리지 못하는 사이에 은밀하게 접근합니다.

 

 

 

2) RCE(Remote Code Execution)

원격 코드 실행을 의미합니다.

 

공격자는 원격에서 피해자의 기기에 악성 코드를 실행하여 기기의 제어권을 완벽하게 탈취합니다.

 

마이크를 켜서 도청하거나, 카메라를 켜서 녹화하거나, 저장된 데이터를 탈취하고, 심지어 기기를 마음대로 조작하거나 파괴하는 것도 가능해집니다.

 

 

 

3) Wormable(웜 형태로 전파 가능)

이 특성이 Airborne 취약점을 '재앙급'으로 만드는 가장 위험한 특성입니다.

 

제로클릭 RCE가 가능하면, 공격자는 감염시킨 기기를 숙주 삼아 동일 네트워크 내의 다른 취약한 기기들로 악성코드를 자동으로 복제 및 전파시킬 수 있습니다.

 

한 기기가 감염되면 마치 웜처럼 네트워크를 타고 순식간에 다른 기기들로 확산될 수 있는 잠재력을 가집니다.

 

, Airborne 취약점은 "같은 Wi-Fi 네트워크에 연결된 취약한 기기를 사용자 몰래 해킹하여 완전히 장악한 뒤, 이 기기를 통해 네트워크 전체로 스스로 확산될 수 있는" 매우 위협적인 존재입니다.

 

이 취약점에는 CVE-2025-24132, CVE-2025-24252를 포함한 여러 CVE 식별자가 부여되었습니다.

 

 

 

 

누가, 무엇이 위험한가? - 아이폰 넘어선 광범위한 영향

Airborne 취약점은 Apple의 무선 스트리밍 기술인 AirPlay 프로토콜 및 이를 구현하는 SDK(Software Development Kit)에서 발견되었습니다.

 

따라서 위험에 노출되는 기기는 아이폰, 아이패드, 맥북, 애플 TV 등 애플 기기뿐만이 아닙니다.

 

1) 모든 AirPlay 지원 기기

AirPlay 기능을 탑재한 타사 스마트 스피커, 스마트 TV, 오디오 시스템, 심지어 AirPlay를 지원하는 차량의 멀티미디어 시스템까지 모두 이 취약점에 영향을 받습니다.

 

전 세계 수십억 대의 장비가 잠재적인 공격 대상이 될 수 있음을 의미합니다.

 

 

 

2) 취약한 버전

이 취약점은 특정 구 버전의 운영체제에서 발생합니다.

 

Apple 기기의 경우 iOS/iPadOS 18.4, macOS 14.7, tvOS 17.4, watchOS 10.4, visionOS 1.1 버전 미만에서 취약할 수 있다고 일부 보고서는 명시하고 있습니다.

 

(Oligo Security 보고서 및 일부 보안 매체는 패치 버전을 iOS/macOS 18.4 이상으로 언급하며, Apple20253월 해당 패치를 포함한 업데이트를 배포했습니다.)

 

 

 

 

너무 심각해서 천천히 발표

Oligo Security 연구팀은 AirPlay 프로토콜에서 일련의 심각한 취약점들을 발견하고 이를 'Airborne'으로 명명했습니다.

 

연구팀은 Apple과 협력하여 문제를 해결했으며, Apple은 이에 대응하기 위해 20253, 취약점을 수정한 보안 업데이트를 배포했습니다.

(주요 패치 버전은 iOS/iPadOS 18.4, macOS 14.7 등 해당 시점의 최신/지원 버전들입니다.)

 

Apple은 사용자들이 보안 업데이트를 적용할 시간을 벌어주기 위해 취약점의 상세 내용을 즉시 공개하지 않았습니다.

 

이후 20254월 말 ~ 5월 초, Oligo Security는 연구 결과를 공식적으로 발표하며 'Airborne' 취약점의 존재와 심각성, 그리고 기술적 내용을 상세히 공개했습니다.

 

이 공개 시점에 맞춰 전 세계 주요 보안 매체와 뉴스에서도 관련 내용이 긴급하게 보도되기 시작했습니다.

 

 

 

 

워너크라이 사태의 재현 가능성?

Airborne 취약점 공개 이후, 전 세계 사이버 보안 업계와 주요 외신들은 이 문제를 매우 심각하게 다루고 있습니다.

 

해외 보도

- The Hacker News, Wired, BankInfoSecurity등 다수의 해외 보안 전문 매체와 일반 뉴스 매체에서 Airborne 취약점의 위험성을 경고하며 신속한 업데이트를 촉구하는 보도가 이어지고 있습니다.

- 특히 타사 AirPlay 지원 기기들의 경우 업데이트 배포가 Apple보다 느릴 수 있어 위험이 지속될 수 있다는 점을 지적하고 있습니다.

- 일부 타사 제조사(: Crestron)에서도 Apple의 패치 및 Oligo의 공개에 맞춰 자사 제품의 영향 여부 및 업데이트 권고 사항을 발표하고 있습니다.

 

정부 및 기관 경고

- 일부 보안 정보 제공 기관(SOC Advisory )은 이 취약점을 심각한 위협으로 분류하고 관련 기업 및 사용자들에게 즉각적인 조치를 권고하고 있습니다.

- 이러한 유형의 심각한 취약점은 각국의 사이버 보안 당국에서도 예의주시하며 필요시 경보를 발령할 가능성이 높습니다.

 

국내 상황

- 국내에서는 아직 이 문제가 크게 알려지지 않은 것 같아서 더 심각한 상황입니다.

- 보안 전문가들은 잠재적 위험을 고려할 때 국내 사용자들의 더 큰 관심과 빠른 대응이 필요하다고 강조합니다.

 

 

이 취약점이 가진 '웜 형태 전파' 능력 때문에 많은 전문가들은 2017년 전 세계 수십만 대의 컴퓨터를 감염시키며 막대한 피해를 입혔던 워너크라이 랜섬웨어 사태를 떠올리며 우려를 표하고 있습니다.

 

워너크라이 역시 Microsoft가 취약점을 패치한 후 약 두 달 뒤에 대규모 공격이 발생했습니다.

 

Airborne 취약점 역시 패치가 이루어졌지만, 아직 업데이트하지 않은 기기들이 많고 특히 타사 기기들의 업데이트가 늦어질 경우 언제든 대규모 사이버 공격의 발판이 될 수 있기 때문입니다.

 

 

 

 

재앙을 막는 가장 확실한 방법

Airborne 취약점으로부터 여러분의 소중한 기기와 데이터를 보호하는 방법은 명확합니다.

 

사용하시는 모든 Apple 기기를 최신 운영체제로 업데이트하세요.

 

아이폰, 아이패드

- iOS/iPadOS 18.4 이상 (또는 그보다 더 최신 버전)으로 업데이트해야 이 취약점이 해결됩니다.

 

- macOS 14.7 이상 (또는 그보다 더 최신 버전)으로 업데이트해야 합니다.

 

Apple TV, Apple Watch, Vision Pro 등 다른 Apple 기기도 사용 가능한 최신 버전으로 업데이트하세요.

 

 

업데이트 방법

- '설정' > '일반' > '소프트웨어 업데이트' 에서 최신 버전을 확인하고 설치하세요.

 

AirPlay를 지원하는 타사 기기(스피커, TV )의 업데이트를 확인하고 적용하세요.

- 해당 기기의 제조사 웹사이트나 앱을 통해 펌웨어 업데이트가 있는지 확인하고 가능한 한 빨리 적용해야 합니다.

- 업데이트가 어렵거나 불가능한 기기, 또는 사용하지 않는 AirPlay 지원 장비는 AirPlay 수신 기능을 비활성화하세요.

 

 

• 기기 설정 메뉴에서 AirPlay 관련 기능을 찾아 '' 또는 '수신 안 함'으로 설정할 수 있습니다.

- 이 기능이 켜져 있는 것만으로도 공격 대상이 될 수 있습니다.

 

• 신뢰할 수 없는 공공 Wi-Fi 네트워크 사용 시 주의하세요.

- 특히 업데이트되지 않은 기기를 사용하는 경우, 같은 네트워크에 연결된 공격자에게 쉽게 노출될 수 있습니다.

 

 

Airborne 취약점은 개인이 사용하는 기기뿐만 아니라 기업 네트워크에도 심각한 위협이 될 수 있습니다.

모든 사용자와 조직은 이번 사태의 심각성을 인지하고, 워너크라이와 같은 대규모 피해가 발생하기 전에 선제적인 보안 조치를 이행해야 합니다.

 

여러분의 작은 관심과 즉각적인 업데이트만이 다가올 수 있는 '재앙급 사태'를 막는 가장 강력한 방어선입니다.

 

지금 바로 사용하시는 기기의 소프트웨어 버전을 확인하고 업데이트하세요.

 

반응형

댓글