피드로 돌아가기
I Hid a Web Server on My Coworker's MacBook to Make It Talk. Eight Years Later, He Still Locks His Screen.
Dev.toDev.to
Security

12라인 Python 기반 Command Injection 실증을 통한 물리적 보안 취약점 경고

I Hid a Web Server on My Coworker's MacBook to Make It Talk. Eight Years Later, He Still Locks His Screen.

Alexander Mia2026년 5월 14일4beginner

Context

물리적 접근 권한이 확보된 잠금 해제 상태의 macOS 환경에서 발생하는 보안 허점을 분석함. 사용자 세션이 활성화된 상태에서 외부 명령 실행이 가능한 시스템 구조적 취약점을 다룸.

Technical Solution

  • aiohttp 라이브러리를 활용한 경량 HTTP Server 구축 및 백그라운드 프로세스 실행
  • macOS 내장 say 유틸리티를 연동하여 외부 GET 요청을 음성 출력으로 변환하는 파이프라인 설계
  • subprocess.check_output(shell=True) 함수를 통한 외부 입력값의 쉘 명령 직접 전달 구조
  • 포트 6063 리스닝을 통한 원격 제어 인터페이스 구현 및 PID 기반의 프로세스 지속성 확보
  • OS 수준의 권한 제어 부재로 인한 Arbitrary Shell Command 실행 가능성 입증

- Ctrl+Cmd+Q 단축키를 통한 즉각적인 화면 잠금 습관화 - FileVault 활성화를 통한 디스크 전체 암호화 적용 - lsof -i -P -n | grep LISTEN 명령어로 불필요한 리스닝 포트 상시 모니터링 - 시스템 설정 내 화면 잠금 시간 '즉시'로 변경 및 Hot Corners 설정 검토

원문 읽기