애플 M시리즈 칩 결함: 치명적인 보안 리스크

반응형

애플 로고 박스

 

애플의 M 시리즈 칩에서 새로 발견된 취약점은 공격자가 암호화 작업 중에 비밀 암호화 키를 추출할 수 있게 함으로써 심각한 보안 위험을 초래한다.

이 결함은 칩의 마이크로 아키텍처 설계, 특히 이전 M1 및 M2 세대에 깊이 뿌리박혀 있어 직접 패치가 불가능하다.

애플 결함 발견 배경
이 취약점은 데이터를 예측하고 CPU 캐시에 미리 로드하여 성능을 개선하도록 설계된 칩의 데이터 메모리 의존 프리페처(DMP)를 악용한다.

한 학계 연구팀은 이 기능이 데이터를 메모리 주소로 취급하여 의도치 않게 암호화 키를 유출할 수 있다는 사실을 발견했다.

이 연구는 DMP의 고유한 동작이 어떻게 암호화 키를 추출하는 데 악용될 수 있는지를 보여주었다. 메모리 주소만 고려하는 기존 프리페처와 달리 애플 실리콘의 DMP는 데이터 값도 고려하기 때문에 잠재적인 보안 침해로 이어질 수 있다.

고페치 공격
이 공격의 이름은 고페치(GoFetch)이다. 이 공격은 일반 사용자 시스템 권한을 활용하며 루트 액세스 권한이 필요하지 않다. 기존 암호화 알고리즘과 양자 내성을 갖도록 설계된 암호화 알고리즘 모두에서 키를 추출할 수 있다. 따라서 이 취약점의 심각성을 보여준다.

이 취약점을 완화하려면 M 시리즈 프로세서용 암호화 소프트웨어 개발 방식에 상당한 변화가 필요하다. 개발자는 특히 암호화 작업에서 성능에 큰 영향을 미칠 수 있는 추가적인 방어 수단을 사용해야 한다.

암호화 소프트웨어 개발자는 성능을 과도하게 저하시키지 않으면서 새로운 방어를 구현해야 하는 과제에 직면하게 될 것이다. 최종 사용자는 특히 중요한 암호화 애플리케이션의 경우 이 취약점을 해결하는 소프트웨어 패치를 계속 업데이트하는 것이 좋다.

향후 전망과 애플의 대응
이번 발견은 특히 데이터 프리페칭 기술과 관련하여 하드웨어와 소프트웨어의 상호 작용을 재평가할 것을 요구한다. 연구원들은 향후 유사한 취약점을 방지하기 위해 보안이 중요한 애플리케이션에 대해 DMP를 비활성화하는 등의 하드웨어 변경을 제안한다.

애플은 이번 연구 결과에 대해 아직 논평을 내놓지 않았다. 암호화 데이터의 보안에 대해 우려하는 사용자는 업데이트를 면밀히 살펴보고 다른 프로토콜이 유사한 취약점의 영향을 받을 가능성을 고려하는 것이 좋다.

반응형