Unity 게임 엔진: 취약점으로 인해 Android, Linux, macOS 및 Windows 사용자가 위협을 받습니다.
Unity Engine의 심각한 결함으로 인해 Android, Linux, macOS, Windows에서 실행되는 게임과 애플리케이션이 위험에 처했습니다. 연구원들은 Unity 애플리케이션에 전달된 매개변수를 통해 임의의 코드를 실행할 수 있는 취약점을 발견했습니다. Microsoft는 경고를 발령했으며, 이미 악용 사례가 존재합니다. 퍼블리셔와 플레이어는 신속하게 조치를 취해야 합니다. 이 취약점은 Unity Technologies의 2017.1 빌드부터 발생하며, Android뿐만 아니라 런타임에서 인텐트를 포함한 내부 통신을 처리하는 방식에도 영향을 미칩니다. 인기 게임도 취약한 것으로 분류됩니다. 본 문서에서는 해당 메커니즘, 영향을 받는 플랫폼, 퍼블리셔의 대응 및 긴급 조치를 자세히 설명합니다. 가상의 네트워크 관리자인 Alex는 실제 상황을 설명하는 가이드 역할을 합니다.Unity Engine 결함: Android, Linux, macOS, Windows의 범위 및 위험확인된 이 결함은 악성 애플리케이션이 Unity 앱에 전달된 매개변수를 조작할 수 있도록 허용합니다. 그 결과, 대상 애플리케이션의 컨텍스트에서 임의의 라이브러리가 로드되고 코드가 실행됩니다. CVE-2025-59489(별칭 EUVD-2025-32292)로 분류된 이 취약점은 CVSS 점수 8.4점으로 “높음” 수준입니다. Microsoft는 이 취약점이 네트워크에서 발동될 수 있다고 지적합니다.
Unity 2017.1 이상 버전으로 제작된 빌드가 영향을 받습니다. 일부 플랫폼은 영향을 받지 않습니다. iOS , Xbox ,
HoloLens
는 취약해 보이지 않습니다. 하지만
Android
, Windows , macOS, Linux의 경우 위협이 실제로 존재합니다.
Alex는 악성 모듈이 포함된 무료 앱을 설치하는 플레이어를 상상합니다. 이 모듈은 설치된 Unity 게임으로 함정이 설치된 Intent를 전송합니다. 그러면 게임은 악성 라이브러리를 로드하고 공격자는 애플리케이션에 접근합니다. 결국 데이터 유출, 암호화폐 지갑 침해, 또는 은밀한 탈취로 이어질 수 있습니다. 통찰력: Unity의 광범위한 배포로 인해 이 취약점은 특히 민감합니다. 즉각적인 조치가 필수적입니다.기술적 메커니즘: 인텐트, 신뢰할 수 없는 검색 경로 및 라이브러리 로딩 문제의 근본 원인은 신뢰할 수 없는 검색 경로와 인텐트를 통한 매개변수 전달에 있습니다. Unity는 특정 인수를 내부적으로 전달합니다. 이러한 인수가 다른 애플리케이션에 의해 제어되는 경우 라이브러리 경로가 수정될 수 있습니다. 특히, 동일한 기기에 있는 악성 앱은 외부 라이브러리를 강제로 로딩할 수 있습니다. 이를 통해 게임 개발자가 의도하지 않은 기능이 실행될 수 있습니다. 일부 시스템에서는 앱이 네트워크에서 데이터를 수신하는 경우 원격으로 공격이 실행될 수 있습니다. 실제 사례: Alex가 Android에서 시나리오 테스트 Alex는 테스트 스마트폰에 악성 유틸리티를 설치합니다. 이 유틸리티는 2019년 이후에 설치된 Unity 게임을 표적으로 합니다. 이 유틸리티는 부비트랩이 설치된 라이브러리 경로가 포함된 인텐트를 전송합니다. 제공된 경로를 실행하는 게임은 라이브러리를 로드하고 악성 코드를 실행합니다. 결과: 저장 파일 접근, 게임 내 거래 조작, 그리고 최악의 경우 인증 토큰 회수. 이 시나리오는 간단하며 패치가 시급히 필요함을 보여줍니다. 통찰력: 공격의 단순성 때문에 위험합니다. 메커니즘을 이해하면 조치의 우선순위를 정하는 데 도움이 됩니다.영향을 받는 사람은 누구입니까? 관련 게임, 애플리케이션 및 이해관계자 Microsoft는 여러 취약한 타이틀과 애플리케이션을 나열했습니다. 여기에는 주류 게임과 내부 도구가 모두 포함됩니다. 보고된 이름 중에는Pillars of Eternity , Hearthstone ,Grounded 2
및
Microsoft Mesh PC Applications
와 같은 앱이 있습니다.
전체 목록에는 수십 개의 이름이 포함되어 있습니다. Unity를 기반으로 개발하는 스튜디오는 독립 스튜디오부터 대규모 팀까지 매우 다양합니다. 따라서 위험은 게이머부터 생산성 향상을 위해 Unity 앱을 사용하는 기업까지 확대됩니다. 생태계 이해관계자들이 모니터링하고 있습니다. Unity Technologies는 패치를 준비 중입니다.
Microsoft는 패치가 제공되지 않을 경우 취약한 애플리케이션을 일시적으로 제거할 것을 권장합니다.
Google은 Android에 대한 경고를 발표했습니다. Apple과 같은 플랫폼 공급업체와 Linux Foundation과 같은 기관은 환경에 미치는 영향을 모니터링하고 있습니다.
참고: Unity 2017.1 이상을 사용하는 모든 사용자 또는 스튜디오는 설치 및 사용 가능한 업데이트 상태를 확인해야 합니다.
즉각적인 대응 및 조치: 패치, 제거 및 모범 사례
Microsoft는 공개적인 익스플로잇의 존재를 확인했습니다. 임시 지침은 명확합니다. 아직 패치되지 않은 취약한 애플리케이션을 제거하십시오. 일부 Microsoft 소프트웨어의 경우 패치가 이미 배포되었습니다(Mesh PC의 경우 버전 5.2513.3.0).
개발자의 경우, Unity 패치 버전을 설치하고 앱을 다시 컴파일하는 것이 좋습니다. 서명된 업데이트를 배포하는 것이 우선되어야 합니다. 플레이어의 경우, 비공식적인 소스는 피하고 설치된 앱의 권한을 확인하십시오.
엔진 생태계(에픽게임즈와 언리얼 엔진, 크라이텍, 고도 엔진 등)는 상황을 모니터링하고 있습니다. 모든 퍼블리셔에게 주는 교훈은 검색 경로 검증과 서드파티 컴포넌트 격리를 강화하는 것입니다. 통찰력: 패치는 존재하지만, 퍼블리셔, 플랫폼, 사용자 간의 협력이 대응의 효과를 좌우할 것입니다.장기적인 영향 및 2025년을 위한 권장 사항 이 사례는 게임 엔진 보안이 매우 중요하다는 것을 다시 한번 일깨워줍니다. 소프트웨어 공급망은 정기적인 감사를 통합해야 합니다. Valve와 같은 기업들은Microsoft와 오픈 소스 커뮤니티는 공통 표준을 장려해야 합니다. 시스템 관리자에게 체크리스트는 간단합니다. Unity 앱을 식별하고, 업데이트를 요구하고, 환경을 세분화하고, 의심스러운 동작을 모니터링하는 것입니다. Alex는 설치 제어 규칙과 정기적인 검사를 구현한 후, 사고를 문서화하여 더욱 효과적으로 대응합니다. 마지막으로, 엔진에 대한 신뢰는 투명성을 통해 확보될 것입니다. Unity는 경쟁사들과 마찬가지로 보안 모니터링을 강화하고 수정 사항을 명확하게 전달해야 합니다. 플레이어와 스튜디오는 신속하고 실질적인 대응을 기대합니다. 마지막 통찰력: 이 취약점은 경고 신호입니다. 보호, 패치 적용, 그리고 경계는 피해를 최소화하는 핵심 요소입니다.
Comments
Leave a comment