AI 요약
애플이 '다크스워드(DarkSword)'로 명명된 강력한 해킹 툴킷으로부터 사용자를 보호하기 위해 2026년 4월 1일(현지시간) 구형 아이폰 및 아이패드용 보안 업데이트인 iOS 18.7.7과 iPadOS 18.7.7을 긴급 배포했습니다. 다크스워드는 악성 코드가 심어진 웹사이트를 방문하는 것만으로도 기기를 장악하여 메시지, 브라우저 기록, 위치 데이터, 암호화폐 정보를 탈취하는 위험한 도구입니다. 이 툴킷은 이미 중국, 말레이시아, 터키, 사우디아라비아, 우크라이나 등에서 공격에 사용된 바 있으며, 최근 툴킷 자체가 온라인에 유출되면서 위협이 전 세계적으로 확산될 우려가 커졌습니다. 애플의 최신 소프트웨어인 iOS 26은 이미 몇 주 전에 보안 조치가 완료되었으나, 새로운 '리퀴드 글래스(liquid glass)' 인터페이스에 대한 거부감으로 업데이트를 하지 않은 수백만 명의 사용자들이 여전히 위험에 노출되어 있었습니다. 애플은 이번 업데이트를 통해 iOS 26을 실행할 수 없는 구형 기기는 물론, 업데이트를 의도적으로 미루고 있는 사용자들에게 필수적인 보안 방어막을 제공하게 되었습니다.
핵심 인사이트
- 배포 날짜 및 버전: 애플은 2026년 4월 1일, iOS 18.7.7 및 iPadOS 18.7.7 보안 패치를 정식 출시함.
- 취약점 대상: '다크스워드(DarkSword)'는 iOS 18.4부터 iOS 18.7 버전을 구동하는 모든 애플 기기를 타겟으로 함.
- 확인된 피해 지역: 중국, 말레이시아, 터키, 사우디아라비아, 우크라이나의 사용자들이 이미 해당 툴킷의 공격을 받은 것으로 확인됨.
- 방어 수단: 최신 iOS 26 업데이트 또는 애플의 보안 기능인 '잠금 모드(Lockdown Mode)'를 활성화할 경우 다크스워드 공격을 방어할 수 있음.
주요 디테일
- 공격 방식: 해킹된 일반 웹사이트에 접속하는 것만으로도 작동하는 '드라이브 바이(Drive-by)' 형태의 공격을 수행함.
- 탈취 정보: 개인의 메시지함, 웹 브라우저 방문 기록, 실시간 위치 정보 및 기기에 저장된 암호화폐 자산 정보를 해커 서버로 전송함.
- 업데이트 지연 이슈: 수백만 명의 사용자가 iOS 26의 새로운 UI인 '리퀴드 글래스(liquid glass)' 인터페이스에 불만을 품고 업데이트를 거부하며 보안 사각지대에 놓여 있었음.
- 정부 스파이웨어 대응: 애플 측은 테크크런치(TechCrunch)를 통해 '잠금 모드'를 실행 중인 기기가 정부 지원 스파이웨어에 의해 성공적으로 해킹된 사례는 아직 파악되지 않았다고 밝힘.
- 배포 방식: 자동 업데이트가 활성화된 사용자는 자동으로 설치되며, Wired 등 외신을 통해 업데이트 준비 소식이 사전에 보도되기도 함.
향후 전망
- 공격 가속화: 다크스워드 해킹 툴킷이 온라인에 완전히 공개됨에 따라 전문 해커 그룹뿐만 아니라 일반 사이버 범죄자들의 공격 시도가 급증할 것으로 예상됨.
- 업데이트 전략 변화: 새로운 인터페이스 도입 시 보안 업데이트를 분리하여 제공하는 애플의 이번 사례가 향후 소프트웨어 파편화 관리의 표준 모델이 될 가능성이 있음.
