NEWS

HOME

SECURITY NEWS

[보안뉴스] 애플의 M1 칩셋에서 시스템 권한 가져가게 하는 설계 오류 발견돼
  • 관리자
  • |
  • 617
  • |
  • 2022-06-14 14:18:33

강력한 성능 뽐낸 M1 칩셋에서 설계 오류에 해당하는 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 공격자가 시스템을 장악할 수 있게 된다. 문제는 이 취약점이 소프트웨어 패치로 해결되지 않는다는 것이다.

 

[보안뉴스 문가용 기자] 애플의 M1 프로세스 칩에서 설계 오류에 해당하는 취약점이 발견됐다. 그리고 이 취약점을 악용한 개념증명용 공격이 성공하기도 했다. 공격을 통해 연구원들은 OS의 근간에 깔린 보호 장치를 무력화 하고 메모리를 변경시킬 수 있었다고 발표했다. 이 공격에는 팩맨(PACMAN)이라는 이름이 붙었으며, ARM 아키텍처의 포인터 오센티케이션(Pointer Authentication)이라는 하드웨어 기능과 관련이 있다고 하며, 소프트웨어 패치를 통해 해결할 수 없다고 한다.

 

[이미지 = utoimage]

 

 

“포인터 오센티케이션은 마지막 방어 라인에 해당하며, 모든 걸 다 뚫어낸 공격자가 시스템 제어 권한을 가져가지 못하도록 하는 것”이라고 이번 연구를 진행한 MIT의 조셉 라비찬드란(Joseph Ravichandran)은 설명한다. 라비찬드란은 팩맨 공격 실험을 공동으로 진행하고 결과 보고서를 작성했다. “이번 실험을 통해 최후방의 마지막 방어선이 우리가 생각했던 것만큼 견고하지 않다는 걸 알게 되었습니다.”

 

M1 프로와 M1 맥스는 애플이 만들어낸 가장 강력한 칩셋으로 알려져 있고, 소비자들과 시장의 찬사를 이끌어낸 작품이다. 지난 가을에 처음 등장했으며, 일반 소비자들 사이에서는 그 막강한 성능으로 주목을 받았으나 보안 기능 역시 강력해진 것으로 알려져 있다. M1 칩셋의 보안성을 강화하는 것 중 하나가 포인터 오센티케이션이었다. 

 

ARM 아키텍처의 기능이기도 한 이 포인터 오센티케이션은 메모리 내 포인터의 무결성을 유지하는 역할을 담당한다. 이 때 암호화 해시를 사용하는데, 이 해시의 이름은 포인터 오센티케이션 코드(Pointer Authentication Code)로, 줄여서 팩(PAC)이라고 부른다. 시스템은 이 팩을 활용하여 포인터가 멀쩡한지 확인한다. 만약 잘못된 팩이 호출되면 프로그램에서 오류가 난다. 팩은 비교적 작은 용량을 가지고 있고, 프로그램이 재시작 하면 팩 역시 리프레시 된다.

 

MIT의 엔지니어들은 최근 실험을 통해 무작위 대입 공격을 통해 PAC의 값을 변경하면서도 프로그램에서 오류가 나지 않도록 하는 부채널 공격을 완성시켰다. 그리고 이를 바탕으로 장비의 하이재킹이 가능하다는 걸 밝혀냈다. “저희가 실시한 공격에는 ‘팩맨(PACMAN)’이라는 이름을 붙였습니다. 팩맨 공격이 시사하는 건 추측 실행이라는 기능을 활용하여 마이크로아키텍처 부채널을 통해 PAC 인증 결과 값을 몰래 빼돌릴리는 게 가능하다는 것입니다. 그것도 시스템이나 프로그램이 마비되는 일 없도록 하면서 말이죠.”

 

이 공격이 추측 실행 영역에서 실행된다는 것도 주목해야 할 부분이다. 공격의 흔적을 남기지 않는다는 뜻이 되기 때문이다. 또한 하드웨어에 대한 공격이라는 것도 큰 특징이다. 패치로 해결할 수 없다는 뜻이기 때문이다. 즉 팩맨은 하드웨어와 저층위 소프트웨어에서 발견된 취약점이 얼마나 위험하며, 또 공격자들에게 얼마나 지속적으로 공격의 기회를 제공하는지를 드러낸다고 볼 수 있다.

 

취약점 연구를 위한 새로운 도구들

MIT의 교수이자 이번 연구에 참여한 멩지아 얀(Menjia Yan)은 “커널 층위에서 발견된 소프트웨어 취약점들은 개발자들에게 있어 늘 고려해야 할 요소라는 것이 이번 연구를 통해 입증됐다”고 설명한다. “팩맨은 대단히 오랜 시간 존재해 왔던 보안 위협 모델을 들여다 보는 새로운 방법이라고 볼 수 있습니다. 커널 층위나 하드웨어 층위의 위험 완화 기법들이 존재하긴 하지만 팩맨처럼 두 가지 모두가 한꺼번에 존재하는 공격에 대해서는 잘 다루고 있지 않습니다. 팩맨은 이런 류의 취약점들을 동시에 연구하는 새로운 방법이 될 수 있습니다. 보안 업계가 이런 류의 연구를 더 많이 진행하기를 기대합니다.”

 

실제 더 많은 연구를 업계 전체에서부터 이끌어내기 위해 MIT의 연구 팀은 애플 칩셋을 분석하는 데 도움이 되는 도구 2개를 무료로 공개할 예정이라고 한다. 애플의 M1 칩에 대한 문건은 아직 공개되지 않았기 때문에 취약점을 분석해 찾아내기 힘들다. “이 도구들을 바탕으로 더 많은 보안 전문가들이 비교적 새로운 연구 대상인 M1을 활발히 분석하기를 바랍니다.” 해당 도구들은 pacmanattack.com이라는 사이트에서 공개될 것이라고 한다.

 

3줄 요약

1. MIT 대학에서 애플의 M1 칩셋에 대한 새로운 공격 기법인 팩맨을 개발함.

2. 팩맨은 커널 층위와 하드웨어 층위에서 공격을 실시할 수 있게 해 줌.

3. M1 칩셋 분석 도구를 조만간 무료로 공개할 예정이기도 함.

[국제부 문가용 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=107455&page=1&mkind=1&kind=1)]

이전글 [보안뉴스] ‘하이웍스 업데이트’ 사칭 악성 메일, 클릭하면 계정정보 훔친다
다음글 [보안뉴스] 6·15 남북공동선언 22주년 이슈 악용한 북한 해킹 공격 포착됐다
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP