사파리에 로그인 정보 유출 취약점 발견

일반입력 :2013/12/17 09:25    수정: 2013/12/17 10:13

손경호 기자

애플 맥 운영체제(OS)에서 구동되는 웹브라우저 사파리에서 이전 방문기록 관련 파일을 조회하는 것만으로 손쉽게 비밀번호를 유출시킬 수 있는 보안취약점이 발견됐다.

사파리를 통해 페이스북, 트위터 등을 사용하거나 주요 웹사이트에 방문했을 때 남는 기록들이 암호화 되지 않은 상태로 저장되기 때문에 벌어지는 일이다.

16일(현지시간) 더레지스터 등 외신은 카스퍼스키랩 시큐어리스트 블로그에 사파리를 통해 사용자ID, 비밀번호가 암호화되지 않고 평문 형태로 노출되는 취약점을 발견했다고 보도했다.

맥용 사파리는 여러 웹사이트 방문 기록에 대한 정보를 프로퍼티 리스트(.plist)라는 파일로 저장한다.

최근 웹사이트 방문 정보는 'LastSession.plist'라는 파일에 저장된다. 이 파일은 사파리 내에 '지난 세션 모두 복원하기(Reopen All Windows from Last Session)' 기능을 수행한다. 이전에 열어본 모든 웹사이트를 다시 복원할 수 있게 하는 것이다.

문제는 이 파일 속에 담겨있는 ID, 비밀번호 등 로그인 정보가 암호화 되지 않고 평문 텍스트 형태로 저장돼 있다는 점이다. plist파일은 숨김 폴더에 저장되지만 누구나 쉽게 파일을 열어볼 수 있다. HTTPS 등 암호화 통신을 이용해 웹사이트에 접속한다고 하더라도 사용자 PC에서는 손쉽게 비밀번호 등이 유출될 수 있다는 것이다.

사이버범죄자들은 사용자의 페이스북, 트위터, 링크드인 등은 물론 인터넷뱅킹 등에 대한 정보를 파악하는데 이러한 보안취약점을 악용할 수 있게 되는 셈이다.

현재 맥OS 중 OS X 10.8.5용 사파리6.0.5(8536.30.1), OS X 10.7.5용 사파리6.0.5 (7536.30.1)에서 이러한 기능이 지원된다.

관련기사

카스퍼스키랩측은 현재로서는 해당 취약점을 악용하거나 해당 파일을 노린 악성코드가 유포됐는지 여부는 확인되지 않고 있다며 실제 공격에 사용되기까지 시간이 멀지 않았다고 말했다.

카스퍼스키랩은 이 취약점에 대해 애플에 알렸지만 아직 이렇다 할 피드백은 받지 못한 상황이다.