CWN(CHANGE WITH NEWS) - MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

  • 맑음부안2.3℃
  • 흐림동두천-4.6℃
  • 맑음원주-3.9℃
  • 맑음인제-4.9℃
  • 맑음영주-3.1℃
  • 맑음강릉5.0℃
  • 맑음양산시4.9℃
  • 맑음금산1.2℃
  • 맑음장흥5.8℃
  • 맑음상주0.0℃
  • 맑음영월-3.6℃
  • 구름조금강화-3.9℃
  • 맑음산청2.9℃
  • 맑음거제4.1℃
  • 맑음충주-3.0℃
  • 맑음안동-1.5℃
  • 맑음보은-1.4℃
  • 맑음김해시5.2℃
  • 맑음남원1.0℃
  • 맑음제천-4.8℃
  • 맑음대관령-5.0℃
  • 맑음홍천-5.7℃
  • 맑음남해2.5℃
  • 맑음구미1.0℃
  • 맑음순천6.0℃
  • 맑음수원-0.9℃
  • 맑음보령3.9℃
  • 맑음서울-2.4℃
  • 맑음대구2.8℃
  • 맑음봉화-3.6℃
  • 흐림철원-7.1℃
  • 맑음의령군2.0℃
  • 맑음북부산5.4℃
  • 맑음진도군6.6℃
  • 맑음강진군5.0℃
  • 맑음천안-1.7℃
  • 맑음군산1.5℃
  • 맑음순창군1.3℃
  • 맑음전주2.6℃
  • 맑음세종0.4℃
  • 맑음의성0.2℃
  • 맑음태백-0.3℃
  • 맑음서산1.8℃
  • 맑음청주-0.4℃
  • 맑음여수3.3℃
  • 맑음정읍3.2℃
  • 구름조금속초3.3℃
  • 맑음부여0.3℃
  • 구름조금춘천-4.9℃
  • 맑음영천1.5℃
  • 맑음울진6.1℃
  • 맑음광양시5.0℃
  • 맑음장수3.6℃
  • 맑음고창4.1℃
  • 맑음해남6.7℃
  • 맑음추풍령0.7℃
  • 맑음진주3.0℃
  • 맑음완도4.7℃
  • 맑음통영7.2℃
  • 맑음성산11.6℃
  • 맑음경주시3.4℃
  • 구름조금영광군3.1℃
  • 맑음거창2.7℃
  • 맑음울릉도2.9℃
  • 구름많음북춘천-6.2℃
  • 맑음고흥5.9℃
  • 맑음양평-3.9℃
  • 흐림백령도-0.9℃
  • 맑음서청주-1.6℃
  • 맑음북강릉3.7℃
  • 맑음함양군3.3℃
  • 구름많음광주2.4℃
  • 맑음정선군-4.7℃
  • 맑음합천3.0℃
  • 맑음고산12.4℃
  • 맑음이천-3.4℃
  • 맑음창원3.9℃
  • 맑음보성군3.9℃
  • 맑음흑산도6.8℃
  • 맑음목포4.3℃
  • 구름조금서귀포13.3℃
  • 맑음영덕1.6℃
  • 맑음밀양4.4℃
  • 맑음문경-0.9℃
  • 맑음임실2.3℃
  • 맑음인천-0.9℃
  • 맑음부산7.2℃
  • 맑음청송군-0.6℃
  • 맑음제주10.2℃
  • 맑음동해4.2℃
  • 구름많음고창군3.6℃
  • 맑음포항2.6℃
  • 맑음울산4.6℃
  • 맑음홍성0.6℃
  • 구름많음파주-5.4℃
  • 맑음북창원4.4℃
  • 맑음대전1.1℃
  • 2026.01.14 (수)

MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

최은희 / 기사승인 : 2022-06-13 13:32:21
  • -
  • +
  • 인쇄
출처: Apple
출처: Apple

블리핑컴퓨터, 스펙트럼 등 복수 외신이 애플 M1 칩 탑재 기기를 겨냥한 공격 발생 위험성 발견 소식을 보도했다.

MIT 컴퓨터 과학 및 인공지능 연구소(CSAIL)의 멍지아 얀(Mengjia Yan) 박사 연구팀이 이미 보안이 취약한 컴퓨터 운영체제의 핵심 포인터 인증코드(PAC) 방어 능력을 약화할 수 있다는 사실을 입증했다. PAC은 64bit Arm 아키텍처로 구성된 차세대 프로세서에 내장될 수 있어, 추후 보안 위험성이 더 널리 확산될 수 있다. 다른 프로세서도 PAC를 사용하지만, 현재 얀 박사 연구팀은 M1 칩의 보안만 확인했다.

포인터 인증(Pointer Auchentication)은 운영체제가 데이터 유출이나 시스템 손상을 초래할 수 있는 예기치 않은 변경을 탐지하고 차단할 수 있도록 포인터에 PAC로 알려진 암호화 서명을 추가하는 보안 기능이다.

연구팀이 ‘PACMAN’이라고 칭한 이번 보안 취약점은 다른 메모리 주소에 읽고 쓸 수 있는 소프트웨어 버그가 이미 컴퓨터에서 작동 중이라고 가정한다. 이후 M1 칩을 장착한 하드웨어 아키텍처의 세부 사항을 활용해, 버그에 코드를 실행하고 운영체제 실행 권한을 부여한다.

연구팀은 “PACMAN은 기존 소프트웨어 버그(메모리 읽기, 쓰기)를 이용해, 버그를 더 심각한 악성 공격에 동원한다. 이 때문에 임의 코드를 실행할 수 있다. 따라서 특정 피해자 포인터 측면에서 PAC의 가치를 파악해야 한다”라고 설명했다.

애플이 PACMAN을 이용한 공격을 차단할 수는 없다. 그러나 다행히도 최종 사용자가 소프트웨어를 최신 상태로 유지하고 PACMAN을 사용하여 코드 실행을 얻기 위해 악용될 수 있는 버그가 없다면, PACMAN을 이용한 공격을 우려할 필요가 없다.

한편, 애플은 PACMAN을 이용한 공격이 다른 보안 취약점도 존재해야 피해를 줄 수 있다는 점을 언급하며, 지금까지 맥 사용자에게 피해를 준 사례가 없다고 전했다. 애플 대변인은 “애플 내부 분석과 MIT 연구팀이 공유한 상세 자료를 바탕으로 사용자에게 즉각적인 피해를 줄 수 있는 공격이 아니라는 점을 확인했다”라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue