보안 기업 Snyk이 App Store에 있는 1,200개 이상의 앱에서 사용되는 인기 있는 광고 SDK가 악의적인 동작을 한다고 보고했습니다. 이 광고 SDK는 'SourMint'라고 불리며, 광고 사기 및 데이터 유출로 이어질 가능성이 있다고 지적되고 있습니다.

SourMint: malicious code, ad fraud, and data leak in iOS | Snyk
https://snyk.io/blog/sourmint-malicious-code-ad-fraud-and-data-leak-in-ios/

SourMint: malicious code, ad fraud, and data leak in iOS | Snyk

The Snyk research team has uncovered malicious code used for ad fraud in a popular Advertising SDK used by over 1,200 apps in the AppStore.

snyk.io


iOS ad developer kit reportedly steals click revenue, harvests user data | Appleinsider
https://appleinsider.com/articles/20/08/24/ios-ad-developer-kit-reportedly-steals-click-revenue-harvests-user-data

iOS ad developer kit reportedly steals click revenue, harvests user data | Appleinsider

Malicious code that steals ad click revenue within apps has been discovered in a popular iOS software development kit.

appleinsider.com


Snyk에 따르면, SourMint는 2019년 7월 중국의 모바일 광고플랫폼 업체인 Mintegral의 iOS 버전 광고 SDK에서 발견되었습니다. SourMint 광고 SDK를 사용하여 앱을 통해 열린 URL 기반 요청과 사용자의 활동을 기록하고 개인 식별 정보 및 기타 기밀 정보를 훔칠 수 있습니다. SourMint는 사용자의 광고 클릭을 부정하게 보고하여, 경쟁하는 광고 네트워크와 앱 개발자, 광고 게시자에게서 잠재적인 수익을 훔칠 수도 있다고 Snyk는 지적하고 있습니다.

다음 동영상은 광고 SDK · Mintegral에 탑재된 악성코드 SourMint가 실제로 정보를 훔치는 모습을 보여줍니다.

A demonstration of the SourMint Malicuous SDK from Mintegral - YouTube
https://youtu.be/MMuL5MaQeLM


Snyk에 따르면, Mintegral의 광고 SDK는 한 달에 3억 회 이상 다운로드가 되었으며, 1,200개 이상의 iOS 앱에서 사용되고 있다고 합니다. 이 광고 SDK를 사용하여 개발자는 코딩할 필요 없이 간편하게 앱에 광고를 삽입할 수 있게 되어 앱의 수익 창출이 용이합니다. 또한 Mintegral는 iOS뿐만 아니라 Android용도 무료로 광고 SDK를 제공하고 있습니다만, 현시점에서 악성코드의 존재가 밝혀진 것은 iOS 버전의 SDK뿐입니다.

Snyk에 따르면, SourMint가 탑재된 광고 SDK를 사용하는 앱을 사용하는 유저가 Mintegral의 광고 네트워크에 속하지 않는 광고를 탭하는 것을 기다리는 악의적인 기능이 존재한다고 합니다. 사용자가 광고를 누르면 SDK는 광고를 표시하는 프로세스를 탈취하여 사용자에게 Mintegral의 광고를 게재합니다.


"흥미롭게도, Mintegral의 광고 SDK는 연구자가 앱 배후의 동작을 발견할 수 없도록 설계된 것 같고, 많은 안티 디버깅 보호가 포함되어 있습니다"라고 Snyk는 적고 있습니다 . 악성코드는 스마트폰이 루팅되어 있는지를 판단하는 특정 루틴이 있다고 하며, 감시받고 있다는 조짐이 발견되면 SDK는 악의적인 동작을 숨기도록 동작을 변경한다고 합니다. 이로 인해 광고 SDK의 악의적인 행위가, Apple의 앱 심사 과정에 걸리지 않게 되어있는 모양입니다.

또한, SourMint는 Mintegral의 광고 SDK를 사용하는 앱 내에서 행해지는 모든 URL 기반 요청을 캡처하기 위해, 요청된 URL뿐만 아니라 인증 토큰 및 기타 기밀 정보, 앱의 코드 중에서 사용자 패턴을 파악하는 데 도움이 될만한 것들, 심지어는 장치를 식별하는 데 사용되는 고유한 난수로 생성된 장치식별자(IDFA), IMEI 등을 훔치는 것이 가능합니다.

또한, Apple은 Snyk 보안 연구원과 협의하여 Mintegral의 광고 SDK가 사용자에게 실제 손해를 끼치고 있다는 정보는 얻지 못했다고 말하고 있습니다. Apple은 2020년 후반 iOS 14에서, 개인정보 및 보안에 중점을 둔 업데이트를 발표했으며, 그 이유의 하나로서 '타사 SDK가 악의적인 기능을 통합할 수 있기 때문'이라고 설명하고 있습니다.

Posted by 말총머리
,