Apple는 Lockdown Mode를 사용하는 사람이 스파이웨어에 해킹당한 적이 없다고 말한다
Source: TechCrunch
Apple says no Lockdown Mode device has been hacked with spyware
Lockdown Mode라는 보안 기능을 출시한 지 거의 4년이 지났지만, Apple은 이 추가 보안 보호가 활성화된 상태에서 누군가의 기기가 해킹된 사례를 아직 보지 못했다고 밝혔습니다.
“우리는 Lockdown Mode가 활성화된 Apple 기기에 대한 성공적인 용병 스파이웨어 공격 사례를 알지 못하고 있습니다,” 라고 Apple 대변인 Sarah O’Rourke가 금요일 TechCrunch와의 인터뷰에서 말했습니다.
이는 보안 기능이 처음 발표된 지 1년 후에 처음 주장한 바와 같이, Lockdown Mode가 적용된 Apple 기기가 정부 스파이웨어 공격을 견딜 수 있다는 최신 확인입니다.
Apple은 2022년에 Lockdown Mode를 발표했으며, 이는 사용자가 선택할 수 있는 일련의 보안 보호 조치로 스파이웨어가 흔히 악용하는 특정 iPhone 기능을 비활성화합니다. 이 모드는 Intellexa, NSO Group, Paragon Solutions와 같은 기업의 정부 지원 스파이웨어로부터 위험에 처한 고객을 보호하기 위해 도입되었습니다.
Apple’s notifications and visibility
In recent years Apple has conceded that its customers can be hacked by spyware and has become more proactive about notifying those who have been targeted.
- Apple has sent numerous batches of notifications to users in over 150 countries, alerting them that they may have been hacked with spyware.
- The company has not disclosed how many users have been notified, but the volume suggests dozens, if not more.

Image Credits: Apple (supplied)
독립 연구 및 증거
Donncha Ó Cearbhaill, 앰네스티 인터내셔널 보안 연구소장,는 그의 팀이 “공격 시점에 락다운 모드가 활성화된 상태에서 용병 스파이웨어에 의해 iPhone이 성공적으로 침해된 증거를 본 적이 없다”고 말했다.
앰네스티 인터내셔널과 토론토 대학교 시민 연구소(Citizen Lab)와 같은 디지털 권리 단체들은 iPhone 사용자들을 대상으로 한 여러 성공적인 공격을 문서화했으며, 그 중 어느 경우도 락다운 모드 우회를 언급하지 않는다. 최소 두 건의 경우에서, Citizen Lab 연구원들은 락다운 모드가 스파이웨어 공격을 적극적으로 차단하는 것을 공개적으로 확인했다고 말했다:
- NSO의 Pegasus – TechCrunch 기사
- Predator 스파이웨어 (현재 Intellexa에 속한 회사가 제작) – TechCrunch 기사
최소 한 건의 문서화된 사례에서, 구글 연구원들은 스파이웨어가 락다운 모드를 감지하면 감염 시도를 중단한다고 밝혔으며, 이는 탐지를 회피하기 위한 것으로 보인다 – source.
전문가 논평
Apple 사이버 보안 전문가이자 비평가인 Patrick Wardle은 Lockdown Mode를 “지금까지 출시된 가장 공격적인 소비자 대상 강화 기능 중 하나”라고 평가했습니다.
“전체 전달 메커니즘/취약점 클래스를 차단합니다. 대부분의 메시지 첨부 파일 유형을 차단하고 WebKit 기능을 제한합니다. 이는 특히 제로‑클릭 익스플로잇 체인에 대해 원격으로 접근 가능한 공격 표면을 크게 감소시키는 것입니다,” 라고 그는 TechCrunch에 말했습니다.
Wardle은 “공격 표면을 축소함으로써” Lockdown Mode가 스파이웨어 제작자들이 더 복잡하고 비용이 많이 드는 기술을 사용하도록 강제한다고 설명했습니다.
개인적인 경험
저는 수년간 Lockdown Mode를 사용해 왔으며 거의 생각하지 않습니다—가끔 혼란스러운 알림이 뜰 때를 제외하고는요. 일부 기능이 비활성화되어 텍스트 메시지에서 링크를 복사해 브라우저에 붙여넣는 등 추가 단계가 필요합니다. 그래서 저와 여러 디지털 보안 전문가들은 스파이웨어 표적이 될까 걱정하는 사람들에게 이를 권장합니다.
문의하기
스파이웨어 공격이나 스파이웨어 제작자에 대한 추가 정보가 있나요? 업무용이 아닌 기기에서 Lorenzo Franceschi‑Bicchierai에게 안전하게 Signal 로 +1 917 257 1382 로 연락하거나 Telegram, Keybase, 그리고 Wire 로 @lorenzofb 로, 혹은 이메일로 연락할 수 있습니다.
## Lorenzo Franceschi‑Bicchierai
*TechCrunch의 수석 작가* – 해킹, 사이버 보안, 감시 및 프라이버시를 다룹니다.
**연락처 / 검증**
- Email: [lorenzo@techcrunch.com](mailto:lorenzo@techcrunch.com)
- 암호화된 메시지 (Signal): +1 917 257 1382
- Keybase / Telegram: `@lorenzofb`
[프로필 보기](https://techcrunch.com/author/lorenzo-franceschi-bicchierai/)