구글이 아이폰(iPhone)에서 암호화폐 지갑 데이터를 노리는 ‘다크소드(DarkSword)’ 취약점을 공개했다. 사파리(Safari)로 ‘악성 웹사이트’에 접속하는 것만으로 공격이 발동할 수 있어, 업데이트가 안 된 기기 이용자들의 주의가 요구된다.
다크소드는 여러 개의 제로데이(공개 전 취약점)를 엮어 쓰는 익스플로잇 체인으로, iOS 18.4~18.7 환경의 아이폰을 겨냥한다. 해당 버전은 지난해 4~9월 배포됐으며, 최신 애플 기기는 iOS 26.3.1을 사용한다. 다만 자동 업데이트를 꺼둔 이용자가 적지 않아, 애플 자체 통계 기준 전체 아이폰의 24%가 여전히 iOS 18을 쓰는 것으로 집계됐다. 단순 계산으로는 최대 2억7000만대 안팎의 애플 기기가 영향권에 들 수 있다는 의미다.
취약점 악용의 핵심은 ‘조용한 탈취’다. 다크소드는 6개의 취약점을 연쇄적으로 활용해 기기를 은밀히 장악한 뒤, 키체인(Keychain) 데이터베이스를 덤프(dump)하고 암호화폐 지갑 관련 정보를 빨아들이는 방식으로 설계돼 있다. 키체인은 애플이 비밀번호 등을 시스템 차원에서 보관하는 저장소로, 탈취될 경우 2차 피해가 커질 수 있다.
공격자들이 자주 노리는 앱으로는 메타마스크(MetaMask), 팬텀(Phantom) 등 주요 지갑 앱이 거론됐다. 이 밖에도 코인베이스, 레저 등과 관련된 수십 개 앱이 표적 목록에 포함된 것으로 전해졌다. 사용자는 별도의 앱 설치나 권한 허용 없이도, 사파리에서 ‘오염된 웹사이트’를 방문하는 것만으로 감염이 촉발될 수 있다는 점이 위협 요인으로 꼽힌다.
‘키로거’ 아닌 커널 권한 탈취…지갑 파일을 정밀 사냥
구글 위협 인텔리전스 그룹(TIG)에 따르면 다크소드는 키 입력을 훔치는 키로거(keylogger)나 클립보드 스니퍼(clipboard sniffer) 유형이 아니다. 대신 커널 수준 권한을 획득한 뒤, iOS의 권한 있는 시스템 프로세스에 자바스크립트(JavaScript)를 주입해 기기 내부 데이터를 약탈하는 쪽에 가깝다.
특히 암호화폐 지갑 파일을 집중적으로 찾도록 만들어졌다. 내부 스캐너가 “metamask”, “ledger”, “trezor”, “phantom”, “coinbase”, “binance”, “kraken” 같은 키워드와 일치하는 앱 흔적을 검색하고, 발견되는 지갑 데이터를 그대로 가져가는 구조다. 이 과정에서 이용자 입장에서는 ‘이상 징후’가 거의 없을 수 있다.
탈취 범위도 지갑 데이터에만 그치지 않는다. 다크소드는 키체인 데이터베이스를 비롯해 와이파이 비밀번호, 아이클라우드(iCloud) 데이터, 사파리 쿠키, 아이메시지(iMessage), 왓츠앱(WhatsApp) 대화 기록, 통화 기록, 위치 기록, 사진, 그리고 저장된 자격증명을 보호하는 암호화 키(키백·keybags)까지 접근할 수 있는 것으로 알려졌다.
러시아 연계 해커·튀르키예 감시업체 등 활용 정황…“업데이트가 최선”
구글 TIG는 최소 2025년 11월 이후 러시아 국가 연계 해커, 튀르키예 감시(서베일런스) 업체, 또 다른 위협 클러스터가 다크소드를 활용한 정황을 관측했다고 밝혔다. 표적 지역은 사우디아라비아, 튀르키예, 말레이시아, 우크라이나 등으로 언급됐다.
현재 6개 취약점은 iOS 업데이트를 적용하면 패치되는 것으로 전해졌다. 애플은 대부분의 이슈를 iOS 18.7.2와 18.7.3에서 처리했다. 다만 문제는 이미 유출이 발생했을 가능성이다. 비밀번호, 파일, 암호화폐 지갑 데이터가 탈취됐다면 운영체제 업데이트만으로는 끝나지 않고, 관련 계정 비밀번호 변경과 복구 정보 재설정 등 ‘재보안’ 조치가 뒤따라야 한다는 지적이 나온다.
결국 이번 사안은 아이폰 ‘암호화폐 지갑’ 이용자에게 업데이트의 중요성을 다시 확인시킨다. 자동 업데이트를 꺼두거나 구버전을 장기간 유지하는 관행이 이어질수록, 제로데이급 공격 도구가 노릴 수 있는 ‘취약한 잔존 기기’ 풀이 커진다는 점에서 시장 전반의 경각심도 높아질 전망이다.
🔎 시장 해석
- 구글이 공개한 iOS 제로데이 체인 ‘다크소드’는 ‘사파리에서 악성 사이트 방문만으로’ 지갑·계정 데이터가 탈취될 수 있어, 모바일 지갑 생태계의 핵심 리스크가 ‘사용자 부주의’가 아니라 ‘잔존 구버전 단말’로 이동했음을 보여준다.
- 아이폰의 24%가 iOS 18을 유지(최대 약 2.7억대 영향 가능)한다는 점은, 공격자 입장에서는 패치가 나와도 ‘충분히 큰 표적 풀’이 남아 장기간 수익화가 가능하다는 신호다.
- 지갑 앱(메타마스크·팬텀 등)뿐 아니라 Keychain·iCloud·쿠키·메신저까지 노리는 구조여서, 단순 코인 탈취를 넘어 계정 장악/추가 침투로 이어질 가능성이 커 시장 전반의 보안 프리미엄(하드웨어월렛·2FA·분리 보관) 수요를 자극할 수 있다.
💡 전략 포인트
- 즉시 조치: iOS를 최신으로 업데이트(기사 기준 iOS 18.7.2/18.7.3에서 대부분 패치)하고 자동 업데이트를 켠다.
- ‘업데이트만으로 끝’이 아님: 이미 유출 가능성이 있으면 Apple ID/이메일/거래소/지갑 관련 비밀번호 변경, 복구(Recovery) 정보 재설정, 세션 로그아웃(모든 기기) 등 재보안 절차를 병행한다.
- 지갑 사용자 습관 개선: 사파리에서 출처 불명 링크 접속 최소화, 지갑 시드/백업은 오프라인 보관, 가능하면 하드웨어 월렛 사용 및 지갑 앱 권한·연결된 dApp(연결 해제) 정리로 피해 확산을 줄인다.
- 점검 포인트: 메타마스크/팬텀/코인베이스 등 지갑·거래소의 로그인 기록, 의심 승인(Approval) 내역, iCloud·메일의 보안 알림을 확인해 2차 피해를 조기에 차단한다.
📘 용어정리
- 제로데이(0-day): 제작사도 아직 인지/패치하지 못한(또는 공개 전) 취약점.
- 익스플로잇 체인(Exploit chain): 여러 취약점을 ‘연쇄’로 묶어 권한을 단계적으로 상승시켜 최종 목표(기기 장악/데이터 탈취)를 달성하는 공격 기법.
- 키체인(Keychain): iOS가 비밀번호·토큰·인증정보 등을 시스템 수준에서 저장하는 보안 저장소.
- 커널 권한(Kernel privilege): 운영체제 핵심 영역에 접근 가능한 최고 수준 권한으로, 획득 시 기기 전반 데이터 접근/통제가 가능해진다.
- 덤프(Dump): 메모리/저장소에서 데이터베이스나 정보를 통째로 추출하는 행위.
💡 자주 묻는 질문 (FAQ)
Q.
DarkSword(다크소드)는 무엇이고, 왜 위험한가요?
다크소드는 여러 개의 제로데이 취약점을 ‘체인’으로 엮어 iPhone을 은밀히 장악한 뒤, Keychain(비밀번호 저장소)과 암호화폐 지갑 관련 데이터를 빼내도록 설계된 공격 도구입니다. 사파리에서 악성 웹사이트에 접속하는 것만으로도 감염이 촉발될 수 있어, 사용자가 앱 설치나 권한 허용을 하지 않아도 피해가 발생할 수 있다는 점이 특히 위험합니다.
Q.
어떤 iPhone/iOS 버전이 취약하고, 어떻게 확인하나요?
기사 기준으로 iOS 18.4~18.7 환경이 주요 표적입니다. ‘설정 → 일반 → 정보 → iOS 버전’에서 내 버전을 확인할 수 있으며, iOS 업데이트를 적용하면(기사 기준 iOS 18.7.2/18.7.3에서 대부분 패치) 위험을 크게 줄일 수 있습니다. 자동 업데이트를 꺼둔 경우 구버전이 오래 유지될 수 있으니, 자동 업데이트 활성화도 함께 권장됩니다.
Q.
업데이트만 하면 끝인가요? 이미 털렸을 때는 뭘 해야 하나요?
업데이트는 ‘추가 침투를 막는’ 기본 조치이지만, 이미 지갑/계정 데이터가 유출됐다면 그것만으로는 충분하지 않습니다. Apple ID, 이메일, 거래소 계정, 지갑 앱에 연결된 서비스의 비밀번호를 바꾸고(가능하면 2단계 인증 강화), 복구 정보(백업 이메일/전화번호)도 재점검해야 합니다. 또한 거래소·지갑의 로그인 기록과 의심 거래/승인 내역을 확인해 2차 피해를 차단하는 것이 좋습니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
