CWN(CHANGE WITH NEWS) - MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

  • 맑음장수5.4℃
  • 맑음통영9.2℃
  • 구름조금원주-1.2℃
  • 흐림백령도0.5℃
  • 맑음영주-0.8℃
  • 맑음영월-0.7℃
  • 구름조금서귀포14.7℃
  • 맑음추풍령4.3℃
  • 맑음안동1.8℃
  • 흐림정읍5.1℃
  • 구름조금정선군-0.3℃
  • 맑음북부산7.7℃
  • 구름많음동두천-2.9℃
  • 흐림철원-4.3℃
  • 맑음경주시6.0℃
  • 맑음창원7.7℃
  • 맑음고산14.1℃
  • 맑음진주6.4℃
  • 맑음완도7.2℃
  • 맑음부산8.2℃
  • 맑음광양시8.1℃
  • 맑음임실7.1℃
  • 맑음거제6.5℃
  • 맑음문경2.0℃
  • 맑음울릉도4.9℃
  • 맑음밀양6.7℃
  • 맑음목포7.7℃
  • 구름조금서청주0.6℃
  • 구름많음인천0.9℃
  • 맑음진도군8.3℃
  • 흐림서산1.9℃
  • 맑음함양군8.2℃
  • 맑음남원5.8℃
  • 흐림인제-2.6℃
  • 흐림부안4.5℃
  • 맑음구미4.2℃
  • 맑음봉화-0.3℃
  • 맑음여수6.3℃
  • 구름많음고창군6.5℃
  • 맑음대전4.3℃
  • 맑음이천-1.3℃
  • 맑음동해5.7℃
  • 맑음대구5.3℃
  • 구름많음북춘천-4.4℃
  • 구름많음강화-1.2℃
  • 맑음북강릉6.6℃
  • 구름조금태백1.1℃
  • 맑음강릉5.8℃
  • 구름많음영광군6.1℃
  • 맑음수원1.0℃
  • 맑음제주11.9℃
  • 맑음북창원8.1℃
  • 맑음양평-1.6℃
  • 맑음의령군5.8℃
  • 맑음영덕4.1℃
  • 맑음천안1.0℃
  • 맑음세종2.6℃
  • 맑음영천5.3℃
  • 맑음산청6.7℃
  • 맑음금산5.1℃
  • 구름조금부여2.9℃
  • 흐림춘천-2.8℃
  • 맑음합천6.5℃
  • 흐림홍성2.0℃
  • 맑음상주3.2℃
  • 구름많음순창군5.3℃
  • 구름조금광주7.4℃
  • 구름많음대관령-2.5℃
  • 구름많음파주-2.5℃
  • 맑음남해5.9℃
  • 맑음고흥9.3℃
  • 맑음청송군2.2℃
  • 맑음포항6.1℃
  • 맑음해남10.6℃
  • 맑음울진8.0℃
  • 맑음성산13.3℃
  • 맑음거창6.1℃
  • 구름조금전주5.7℃
  • 흐림고창6.8℃
  • 흐림홍천-2.7℃
  • 맑음울산8.2℃
  • 맑음강진군8.6℃
  • 흐림군산2.6℃
  • 맑음순천9.1℃
  • 맑음서울0.5℃
  • 맑음보성군7.1℃
  • 맑음장흥8.3℃
  • 맑음양산시7.8℃
  • 구름조금속초1.7℃
  • 맑음의성3.5℃
  • 맑음김해시7.2℃
  • 맑음충주-0.3℃
  • 흐림보령2.3℃
  • 맑음제천-2.2℃
  • 구름많음보은1.9℃
  • 맑음청주2.1℃
  • 맑음흑산도9.0℃
  • 2026.01.14 (수)

MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

최은희 / 기사승인 : 2022-06-13 13:32:21
  • -
  • +
  • 인쇄
출처: Apple
출처: Apple

블리핑컴퓨터, 스펙트럼 등 복수 외신이 애플 M1 칩 탑재 기기를 겨냥한 공격 발생 위험성 발견 소식을 보도했다.

MIT 컴퓨터 과학 및 인공지능 연구소(CSAIL)의 멍지아 얀(Mengjia Yan) 박사 연구팀이 이미 보안이 취약한 컴퓨터 운영체제의 핵심 포인터 인증코드(PAC) 방어 능력을 약화할 수 있다는 사실을 입증했다. PAC은 64bit Arm 아키텍처로 구성된 차세대 프로세서에 내장될 수 있어, 추후 보안 위험성이 더 널리 확산될 수 있다. 다른 프로세서도 PAC를 사용하지만, 현재 얀 박사 연구팀은 M1 칩의 보안만 확인했다.

포인터 인증(Pointer Auchentication)은 운영체제가 데이터 유출이나 시스템 손상을 초래할 수 있는 예기치 않은 변경을 탐지하고 차단할 수 있도록 포인터에 PAC로 알려진 암호화 서명을 추가하는 보안 기능이다.

연구팀이 ‘PACMAN’이라고 칭한 이번 보안 취약점은 다른 메모리 주소에 읽고 쓸 수 있는 소프트웨어 버그가 이미 컴퓨터에서 작동 중이라고 가정한다. 이후 M1 칩을 장착한 하드웨어 아키텍처의 세부 사항을 활용해, 버그에 코드를 실행하고 운영체제 실행 권한을 부여한다.

연구팀은 “PACMAN은 기존 소프트웨어 버그(메모리 읽기, 쓰기)를 이용해, 버그를 더 심각한 악성 공격에 동원한다. 이 때문에 임의 코드를 실행할 수 있다. 따라서 특정 피해자 포인터 측면에서 PAC의 가치를 파악해야 한다”라고 설명했다.

애플이 PACMAN을 이용한 공격을 차단할 수는 없다. 그러나 다행히도 최종 사용자가 소프트웨어를 최신 상태로 유지하고 PACMAN을 사용하여 코드 실행을 얻기 위해 악용될 수 있는 버그가 없다면, PACMAN을 이용한 공격을 우려할 필요가 없다.

한편, 애플은 PACMAN을 이용한 공격이 다른 보안 취약점도 존재해야 피해를 줄 수 있다는 점을 언급하며, 지금까지 맥 사용자에게 피해를 준 사례가 없다고 전했다. 애플 대변인은 “애플 내부 분석과 MIT 연구팀이 공유한 상세 자료를 바탕으로 사용자에게 즉각적인 피해를 줄 수 있는 공격이 아니라는 점을 확인했다”라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue