CWN(CHANGE WITH NEWS) - MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

  • 흐림고창군17.8℃
  • 흐림충주18.4℃
  • 흐림태백13.5℃
  • 흐림영월16.8℃
  • 흐림경주시19.2℃
  • 흐림문경18.6℃
  • 흐림세종18.6℃
  • 비목포17.2℃
  • 비제주22.4℃
  • 흐림북창원20.1℃
  • 흐림정읍17.8℃
  • 흐림해남17.8℃
  • 흐림파주18.1℃
  • 흐림밀양19.6℃
  • 흐림울진18.3℃
  • 흐림김해시20.1℃
  • 흐림홍천18.0℃
  • 흐림보령19.5℃
  • 비백령도19.7℃
  • 비전주18.9℃
  • 흐림천안18.2℃
  • 흐림의령군17.7℃
  • 비창원19.8℃
  • 흐림임실17.5℃
  • 비포항21.3℃
  • 흐림진주16.2℃
  • 흐림강릉18.6℃
  • 흐림속초17.7℃
  • 흐림안동18.8℃
  • 흐림양평18.7℃
  • 흐림금산17.8℃
  • 흐림영주17.3℃
  • 흐림인천21.3℃
  • 흐림상주18.8℃
  • 구름많음울릉도20.4℃
  • 흐림청송군16.4℃
  • 흐림원주19.1℃
  • 흐림거창17.5℃
  • 흐림보은17.6℃
  • 흐림순천16.6℃
  • 비광주17.4℃
  • 흐림남해18.0℃
  • 비서귀포24.2℃
  • 비울산19.9℃
  • 흐림춘천17.6℃
  • 흐림대관령11.3℃
  • 흐림의성18.6℃
  • 흐림서청주18.2℃
  • 흐림강진군17.3℃
  • 비수원20.2℃
  • 흐림동두천18.2℃
  • 흐림영덕18.1℃
  • 흐림정선군15.4℃
  • 흐림강화18.8℃
  • 흐림부안19.2℃
  • 흐림영광군16.5℃
  • 흐림동해18.6℃
  • 흐림서산18.6℃
  • 흐림양산시20.6℃
  • 흐림합천18.7℃
  • 흐림제천17.4℃
  • 흐림함양군17.7℃
  • 흐림거제19.4℃
  • 흐림구미18.9℃
  • 흐림고창17.6℃
  • 흐림봉화15.1℃
  • 비대구19.9℃
  • 흐림광양시17.1℃
  • 흐림통영19.2℃
  • 흐림부여19.0℃
  • 흐림인제15.4℃
  • 흐림영천18.3℃
  • 흐림진도군17.3℃
  • 비부산21.8℃
  • 흐림순창군18.1℃
  • 흐림성산24.3℃
  • 흐림홍성19.0℃
  • 흐림남원17.3℃
  • 비청주19.7℃
  • 흐림고산24.7℃
  • 흐림보성군16.9℃
  • 흐림장수15.7℃
  • 비흑산도18.2℃
  • 비대전18.9℃
  • 흐림철원17.3℃
  • 흐림산청17.6℃
  • 흐림고흥17.3℃
  • 흐림서울20.9℃
  • 흐림장흥17.3℃
  • 흐림북강릉17.9℃
  • 흐림추풍령17.5℃
  • 흐림군산19.1℃
  • 흐림이천18.5℃
  • 비여수18.4℃
  • 비북부산20.9℃
  • 흐림북춘천17.4℃
  • 흐림완도17.9℃
  • 2025.10.03 (금)

MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

최은희 / 기사승인 : 2022-06-13 13:32:21
  • -
  • +
  • 인쇄
출처: Apple
출처: Apple

블리핑컴퓨터, 스펙트럼 등 복수 외신이 애플 M1 칩 탑재 기기를 겨냥한 공격 발생 위험성 발견 소식을 보도했다.

MIT 컴퓨터 과학 및 인공지능 연구소(CSAIL)의 멍지아 얀(Mengjia Yan) 박사 연구팀이 이미 보안이 취약한 컴퓨터 운영체제의 핵심 포인터 인증코드(PAC) 방어 능력을 약화할 수 있다는 사실을 입증했다. PAC은 64bit Arm 아키텍처로 구성된 차세대 프로세서에 내장될 수 있어, 추후 보안 위험성이 더 널리 확산될 수 있다. 다른 프로세서도 PAC를 사용하지만, 현재 얀 박사 연구팀은 M1 칩의 보안만 확인했다.

포인터 인증(Pointer Auchentication)은 운영체제가 데이터 유출이나 시스템 손상을 초래할 수 있는 예기치 않은 변경을 탐지하고 차단할 수 있도록 포인터에 PAC로 알려진 암호화 서명을 추가하는 보안 기능이다.

연구팀이 ‘PACMAN’이라고 칭한 이번 보안 취약점은 다른 메모리 주소에 읽고 쓸 수 있는 소프트웨어 버그가 이미 컴퓨터에서 작동 중이라고 가정한다. 이후 M1 칩을 장착한 하드웨어 아키텍처의 세부 사항을 활용해, 버그에 코드를 실행하고 운영체제 실행 권한을 부여한다.

연구팀은 “PACMAN은 기존 소프트웨어 버그(메모리 읽기, 쓰기)를 이용해, 버그를 더 심각한 악성 공격에 동원한다. 이 때문에 임의 코드를 실행할 수 있다. 따라서 특정 피해자 포인터 측면에서 PAC의 가치를 파악해야 한다”라고 설명했다.

애플이 PACMAN을 이용한 공격을 차단할 수는 없다. 그러나 다행히도 최종 사용자가 소프트웨어를 최신 상태로 유지하고 PACMAN을 사용하여 코드 실행을 얻기 위해 악용될 수 있는 버그가 없다면, PACMAN을 이용한 공격을 우려할 필요가 없다.

한편, 애플은 PACMAN을 이용한 공격이 다른 보안 취약점도 존재해야 피해를 줄 수 있다는 점을 언급하며, 지금까지 맥 사용자에게 피해를 준 사례가 없다고 전했다. 애플 대변인은 “애플 내부 분석과 MIT 연구팀이 공유한 상세 자료를 바탕으로 사용자에게 즉각적인 피해를 줄 수 있는 공격이 아니라는 점을 확인했다”라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue