🍎 또 등장한 Apple 제로데이, 이번엔 ImageIO!
Apple이 다시 한번 보안 업계의 주목을 받게 됐습니다. 2025년 8월 20일,
ImageIO 프레임워크의 제로데이 취약점(CVE-2025-43300)에 대한 긴급 보안 패치를 배포했기 때문입니다.
문제의 취약점은 Out-of-Bounds Write(경계 밖 쓰기) 유형으로,
공격자가 악성 이미지 파일을 처리하게 만들면 메모리 손상(memory corruption)이 발생할 수 있습니다.
Apple은 이를 “극도로 정교한 공격(extremely sophisticated attack)”이라고 표현하며,
특정 고위 타깃을 대상으로 실제 악용이 있었다고 밝혔습니다.
🖼️ ImageIO란 무엇이고 왜 위험할까?
ImageIO는 iOS, iPadOS, macOS 전반에서 이미지 파일을 처리하는 핵심 프레임워크입니다.
단순히 사진 앱뿐 아니라, 메시지, 이메일, 웹 브라우저 등 다양한 애플리케이션이 이 엔진을 사용하죠.
👉 따라서 ImageIO 취약점은 제로클릭(Zero-Click) 공격에 자주 악용됩니다.
- 사용자는 단순히 메시지를 열거나, 이미지를 미리보기만 해도 감염될 수 있습니다.
- 클릭이나 실행 같은 추가 동작이 필요하지 않기 때문에, 방어가 훨씬 어려운 유형입니다.
이번 CVE-2025-43300 역시 악성 이미지 파일을 통해 기기가 감염될 수 있다는 점에서 매우 위험합니다.
🕵️♂️ Sophisticated 공격 = 국가 주도형 스파이웨어?
Apple은 최근 몇 년간 보안 공지에서 “extremely sophisticated attack”라는 표현을 사용하기 시작했습니다.
이는 보통 국가 기반 위협 그룹 또는 상용 스파이웨어 업체와 관련이 있을 때 쓰이는 표현으로 해석됩니다.
실제로 비슷한 사례들이 있었습니다.
- CVE-2025-24200 (2025년 2월)
- USB Restricted Mode를 비활성화할 수 있는 제로데이
- Citizen Lab의 Bill Marczak가 발견, 상용 스파이웨어 활동과 연계 가능성이 제기됨
- CVE-2025-43200 (2025년 4월)
- iCloud 링크를 통한 악성 이미지·영상 처리 논리 오류 취약점
- 이후 Citizen Lab이 상용 스파이웨어 업체 Paragon Solutions가 두 명의 언론인을 공격하는 데 사용했다고 발표
- CVE-2023-41064 (2023년)
- 역시 ImageIO의 취약점으로, NSO Group이 무기화해 워싱턴 D.C.의 한 시민단체를 스파이웨어 공격 대상으로 삼음
이런 사례를 볼 때, 이번 CVE-2025-43300 역시 언론인, 외교관, 인권운동가 등 고위 인물들을 겨냥한 국가 차원의 스파이 활동일 가능성이 큽니다.
⚙️ 기술적 분석: Out-of-Bounds Write란?
Out-of-Bounds Write는 프로그램이 메모리 할당 범위를 벗어나 데이터를 기록할 때 발생합니다.
- 공격자는 이를 이용해 메모리 손상 → 임의 코드 실행으로 이어질 수 있습니다.
- 특히 이미지 파일 파서는 다양한 포맷(JPEG, PNG, GIF, HEIC 등)을 처리하기 때문에,
복잡성이 높아 취약점 발생 가능성이 큽니다.
Apple은 이번 패치에서 경계 검사(bounds checking)를 개선해 문제를 해결했다고 밝혔습니다.
🚨 왜 이렇게 자주 발생할까?
2025년 들어 Apple은 벌써 여러 건의 제로데이를 패치했습니다.
흥미로운 점은 그중 상당수가 이미지·미디어 처리 기능과 관련되어 있다는 겁니다.
- 이미지·영상 포맷은 파싱 로직이 복잡해 취약점이 발생하기 쉽습니다.
- 메신저, 메일, SNS 등 다양한 경로에서 무심코 열리기 때문에 공격 성공률이 높습니다.
- 상용 스파이웨어 업체(NSO, Paragon 등)들이 지속적으로 이런 취약점을 구매·악용한다는 점도 큰 이유입니다.
🛡️ 사용자와 기업이 취할 수 있는 방어 조치
- 즉시 업데이트
- iOS, iPadOS, macOS 최신 버전으로 업데이트하세요.
- 제로데이는 패치 지연 시 바로 악용될 수 있습니다.
- 메시지 보안 모드(Lockdown Mode) 활성화
- 고위 타깃(언론인, 활동가, 정치인 등)은 Apple이 제공하는 Lockdown Mode 사용을 강력히 권장합니다.
- 의심 파일·링크 열람 주의
- 이미지·동영상이라도 출처가 불분명하면 열지 않는 습관이 필요합니다.
- 기업 환경에서는 EDR/XDR 활용
- 이메일, 메신저를 통한 파일 유입 경로를 실시간 모니터링하는 탐지 시스템 필요
Apple CVE-2025-43300 패치 적용된 OS 버전
| OS 종류 | 패치된 버전 | 주요 대상 기기 / 버전 |
| iOS | 18.6.2 | iPhone XS 및 이후 모델 |
| iPadOS | 18.6.2, 17.7.10 | 다양한 iPad 기종 (신/구형 모두 포함) |
| macOS | Sequoia 15.6.1, Sonoma 14.7.8, Ventura 13.7.8 | macOS Sequoia/Sonoma/Ventura 이용자 전체 |
✨ 정리하며
이번 CVE-2025-43300은 단순한 기술적 취약점이 아닙니다.
- 공격자는 악성 이미지 한 장만으로 iPhone이나 Mac을 장악할 수 있습니다.
- Apple이 “극도로 정교하다”고 표현한 만큼, 국가 주도형 스파이웨어 공격과 연결될 가능성이 큽니다.
특히 ImageIO 취약점은 과거에도 NSO Group 같은 업체들이 악용해온 전례가 많습니다.
따라서 이번 취약점 역시 언론인·외교관·정치인 등 특정 인물을 정밀 타깃팅하는 데 쓰였을 가능성이 높습니다.
사용자 입장에서는 즉각적인 업데이트가 최선의 방어입니다.
기업 보안팀은 더 나아가 스파이웨어 활동에 대비한 위협 헌팅 체계를 갖추는 것이 필요합니다.
'CyberSecurity > Cyber Risk Insights🔐' 카테고리의 다른 글
| CISA, SBOM 2025 가이드라인 발표…투명성 강화지만 현실적 과제 여전 (4) | 2025.08.29 |
|---|---|
| 중국 APT Salt Typhoon, 전 세계 인프라 장악 시도…CISA 등 13개국 합동 경고 (6) | 2025.08.29 |
| 🌏 아시아 기업들, 공급망 사이버 보안에 집중하는 이유 (0) | 2025.08.20 |
| 🕵️♂️ ChatGPT 앱 위장한 PipeMagic 백도어, Play 랜섬웨어와 손잡다! (0) | 2025.08.20 |
| 🔑 Passkeys 뚫린다? SquareX 연구팀, WebAuthn API 하이재킹 공격 시연 (2) | 2025.08.18 |

