HAURI

전체메뉴 열기

Boan News

보안뉴스 매체사 기사

보안매체 기사

온라인 데이팅 앱 오케이큐피드에서 치명적 취약점 발견
등록일 :
2019.02.15
오케이큐피드 앱 사용자 전체를 위협하는 취약점...익스플로잇도 쉬워
얼마 전 보도된 오케이큐피드 해킹 및 계정 탈취 사건과는 별개


[보안뉴스 문가용 기자] 온라인 데이팅 앱인 오케이큐피드(OKCupid)에서 치명적인 오류가 발견됐다. 이 오류를 익스플로잇 하면 크리덴셜을 훔치고, 중간자 공격을 할 수 있으며, 사용자의 애플리케이션을 완전히 침해하는 것도 가능하다고 한다. 하지만 이 취약점이 발견된 것과, 얼마 전 오케이큐피드에서 계정 탈취 공격의 흔적이 일부 발견됐다는 보도와는 별개의 사건이다.

[이미지 = iclickart]


이번에 발견된 취약점은 익스플로잇이 매우 쉽다는 특징을 가지고 있고, 그 결과도 치명적이다. 익스플로잇 성공 시 공격자들은 앱의 사용 현황을 모니터링 할 수 있게 된다. 모든 메시지들을 읽을 수 있고, 위치 정보도 추적할 수 있다. 이 문제를 최초로 발견한 건 보안 업체 체크막스(Checkmarx)다. “익스플로잇이 쉽고, 프라이버시가 온전히 노출되는데, 사용자가 이상한 걸 탐지하기도 쉽지 않습니다.”

웹뷰(WebView)가 수상하다
취약점이 존재하는 정확한 위치는 오케이큐피드 안드로이드용 앱의 웹뷰(WebView) 기능이다. 웹뷰는 모바일 애플리케이션과 번들로 제공되는 브라우저다. 오케이큐피드 앱은 일반적으로 외부 콘텐츠를 처리하지 않기 위해, 오케이큐피드로 전달되는 외부 링크를 사용자가 주로 사용하는 보통의 웹 브라우저로 연다. 크롬이나 파이어폭스 등이 주로 활용된다. 그러나 오케이큐피드는 특정 URL들을 ‘매직링크(MagicLinks)’로 규정하는데, 이 경우는 크롬 등이 아니라 웹뷰로 열린다.

문제는 매직링크에 대한 규정이다. “/l/”이라는 문자열이 포함되어 있는 링크면 모두 ‘매직링크’로 인식된다. 즉 공격자가 앱 사용자에게 “/l/”이라는 문자열이 있는 URL을 보내면 외부 브라우저가 아니라 웹뷰로 열리도록 만들 수 있다. 그런데 외부 브라우저로 열리지 않는다는 것이 피해자 입장에서는 전혀 이상하게 느껴지지 않는다.

“사용자들은 이메일이나 메신저 등으로 전달되는 링크에 대해, 이제는 의심을 할 줄 압니다. 그런데 특정 앱의 내부 기능을 통해 전달되는 링크들에 대해서는 신뢰하는 성향이 있습니다.” 체크막스의 보안 연구원인 에레즈 얄론(Erez Yalon)의 설명이다. “그러므로 자체 메시징 기능이 있는 앱을 사용하는 사람들은, 자체 메시지 기능을 통한 링크 전달도 의심을 해봐야 합니다.”

아직 이 취약점에는 CVE 번호가 붙지 않고 있다. 하지만 얄론은 “결과가 치명적일 수 있고, 익스플로잇이 간단하므로 ‘치명적인 위험도’ 등급을 가져야 마땅하다”고 말한다. 체크막스는 오케이큐피드 측에 이 취약점에 대해 지난 11월 15일에 보고했고, 오케이큐피드는 1월 4일에 픽스를 발표했다. 즉, 업데이트를 하게 되면 해당 취약점으로부터의 위험은 사라진다는 것이다.

다양한 공격의 가능성
이 취약점을 공략하고 활용하는 방법은 다양하다. “가장 간단하게는, 앱을 통해 사용자들을 모니터링 함으로써 설득력 높은 피싱 공격을 기획할 수 있게 됩니다. 그저 /l/이라는 문자열이 들어간 URL과 웹 페이지를 만들고, 링크를 보내기만 하면 됩니다. 업데이트를 하지 않은 오케이큐피드 사용자라면 ‘내부 링크’로 보이는 이 링크를 의심 없이 클릭할 겁니다.”

체크막스는 이를 증명하기 위해 모의 공격을 진행했다. 오케이큐피드의 것으로 보이는 가짜 로그인 페이지를 만들어, “/l/”이 들어간 URL을 부여한 것이다. “이렇게 속이면 사용자들 중 일부는 크리덴셜 정보를 공격자에게 넘기게 됩니다. 오케이큐피드에서, 오케이큐피드 로그인 정보를 요구하는데, 크게 이상할 것이 없죠. 그래서 크리덴셜 정보를 가져간 공격자는 여러 정보를 가져갈 수 있게 됩니다. 이메일 주소, 이름, 성별, 생년월일, 국가, 우편번호 등이 여기에 포함됩니다. 선호하는 이성의 유형까지도요.”

체크막스는 악성 페이지로 안내하는 링크를 보내는 공격을 연구하다가 새로운 사실을 추가로 발견하기도 했다. 오케이큐피드 앱의 인터랙션 URL을 ​https://api.okcupid.com에서 공격자가 제어하는 HTTP 페이지로 바꿀 수 있다는 것이었다.

“이렇게 할 경우 API 엔드포인트를 공격자가 원하는 주소로 바꿀 수 있게 되고, 사용자와 API 서버 사이의 정보 흐름을 장악할 수 있게 됩니다. 즉 중간자 공격을 통해 양자 간 통신을 주무를 수 있게 되는 겁니다. 공격자가 피해자인 것처럼 위장할 수 있어 추가 사기 공격이 가능합니다. 게다가 위치 정보나 메시지 히스토리까지 다 확보할 수 있어 속이는 게 굉장히 쉬워지죠.”

그런데 가장 파괴적인 공격은 따로 있다. 피해자의 오케이큐피드 앱 내 연락처 정보를 확보한 후 자가 복제가 가능한 멀웨어를 뿌리는 것이다. “자가 복제가 가능한 멀웨어를 오케이큐피드 매직링크처럼 위정해 보내기 시작하면, 오케이큐피드 사용자 전체가 위험에 처할 수 있습니다. 즉 위에서 언급한 여러 공격 시나리오가 어마어마한 규모로 진행될 수 있다는 겁니다.”

하지만 체크막스는 “얼마 전 일부 사용자들이 제보하고 테크크런치(TechCrunch)가 보도한 계정 탈취 공격과 이번 취약점 사태는 별개의 건”이라고 강조했다. 오케이큐피드 측도 체크막스가 보고한 취약점은 인정하고 패치했으나, 테크크런치의 보도에 대해서는 “해킹당한 적 없다”는 입장을 고수하고 있다. “이 취약점은 밸런타인데이 사기에 악용될 가능성이 높습니다.”

3줄 요약
1. 온라인 데이팅 앱, 오케이큐피드에서 치명적인 취약점 발견됨.
2. 취약점은 오케이큐피드 사용자 전체를 위협할 수 있는 치명적인 것임.
3. 오케이큐피드는 패치를 발표함. 하지만 얼마 전 제기된 해킹 공격에 대해서는 부인.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  • - 본 정보에 대한 저작권은 '보안뉴스'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • - 본 정보에 대한 이용문의는 "보안뉴스(www.boannews.com)"로 문의하여 주십시오.

Top