CWN(CHANGE WITH NEWS) - MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

  • 구름조금영주0.5℃
  • 맑음홍천-1.9℃
  • 맑음창원7.5℃
  • 흐림전주5.3℃
  • 구름조금천안2.2℃
  • 구름조금보은2.9℃
  • 맑음동해5.7℃
  • 구름조금서청주1.5℃
  • 맑음울릉도4.5℃
  • 구름조금영광군7.5℃
  • 맑음보성군7.5℃
  • 맑음청송군3.4℃
  • 흐림파주-1.8℃
  • 흐림부여3.2℃
  • 맑음해남10.1℃
  • 맑음청주2.8℃
  • 흐림동두천-1.9℃
  • 맑음대구6.2℃
  • 맑음경주시7.3℃
  • 맑음합천7.5℃
  • 맑음포항7.2℃
  • 맑음고산14.0℃
  • 흐림군산2.9℃
  • 구름많음금산6.2℃
  • 흐림인천0.9℃
  • 맑음수원1.5℃
  • 맑음거창8.3℃
  • 구름조금원주-0.1℃
  • 맑음북부산7.8℃
  • 맑음강진군9.2℃
  • 구름조금추풍령5.1℃
  • 맑음남해8.0℃
  • 구름조금강릉6.2℃
  • 맑음순천9.9℃
  • 맑음북창원8.9℃
  • 맑음장수5.6℃
  • 맑음밀양7.6℃
  • 구름조금제천-0.8℃
  • 맑음의령군7.1℃
  • 구름많음정선군-0.7℃
  • 맑음거제7.2℃
  • 구름많음대관령-1.8℃
  • 맑음흑산도9.1℃
  • 맑음봉화0.3℃
  • 맑음구미5.2℃
  • 흐림부안5.2℃
  • 구름많음임실6.1℃
  • 맑음영천6.4℃
  • 맑음함양군8.0℃
  • 흐림보령4.2℃
  • 맑음광양시8.3℃
  • 맑음상주4.0℃
  • 맑음충주0.6℃
  • 구름조금고창8.1℃
  • 흐림인제-2.5℃
  • 구름많음정읍5.8℃
  • 맑음울산8.5℃
  • 맑음여수7.6℃
  • 맑음안동2.4℃
  • 맑음광주8.5℃
  • 구름조금영월0.6℃
  • 맑음서울1.2℃
  • 맑음의성4.9℃
  • 맑음부산8.5℃
  • 맑음김해시8.4℃
  • 맑음산청7.5℃
  • 맑음문경2.6℃
  • 맑음성산13.7℃
  • 흐림북춘천-3.6℃
  • 맑음영덕5.1℃
  • 구름많음고창군8.3℃
  • 구름많음속초2.1℃
  • 맑음진주7.5℃
  • 맑음통영9.2℃
  • 흐림홍성1.5℃
  • 맑음북강릉6.2℃
  • 구름많음서귀포14.0℃
  • 구름많음남원6.4℃
  • 흐림백령도0.5℃
  • 맑음제주13.0℃
  • 맑음고흥10.1℃
  • 흐림서산1.9℃
  • 맑음이천0.0℃
  • 맑음목포8.5℃
  • 구름많음세종2.4℃
  • 흐림강화-0.8℃
  • 맑음완도8.8℃
  • 구름많음대전4.0℃
  • 맑음양산시8.2℃
  • 맑음양평-0.8℃
  • 맑음울진8.1℃
  • 구름조금태백0.1℃
  • 구름많음순창군6.4℃
  • 구름많음춘천-1.3℃
  • 흐림철원-3.9℃
  • 맑음장흥7.8℃
  • 맑음진도군8.1℃
  • 2026.01.14 (수)

MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

최은희 / 기사승인 : 2022-06-13 13:32:21
  • -
  • +
  • 인쇄
출처: Apple
출처: Apple

블리핑컴퓨터, 스펙트럼 등 복수 외신이 애플 M1 칩 탑재 기기를 겨냥한 공격 발생 위험성 발견 소식을 보도했다.

MIT 컴퓨터 과학 및 인공지능 연구소(CSAIL)의 멍지아 얀(Mengjia Yan) 박사 연구팀이 이미 보안이 취약한 컴퓨터 운영체제의 핵심 포인터 인증코드(PAC) 방어 능력을 약화할 수 있다는 사실을 입증했다. PAC은 64bit Arm 아키텍처로 구성된 차세대 프로세서에 내장될 수 있어, 추후 보안 위험성이 더 널리 확산될 수 있다. 다른 프로세서도 PAC를 사용하지만, 현재 얀 박사 연구팀은 M1 칩의 보안만 확인했다.

포인터 인증(Pointer Auchentication)은 운영체제가 데이터 유출이나 시스템 손상을 초래할 수 있는 예기치 않은 변경을 탐지하고 차단할 수 있도록 포인터에 PAC로 알려진 암호화 서명을 추가하는 보안 기능이다.

연구팀이 ‘PACMAN’이라고 칭한 이번 보안 취약점은 다른 메모리 주소에 읽고 쓸 수 있는 소프트웨어 버그가 이미 컴퓨터에서 작동 중이라고 가정한다. 이후 M1 칩을 장착한 하드웨어 아키텍처의 세부 사항을 활용해, 버그에 코드를 실행하고 운영체제 실행 권한을 부여한다.

연구팀은 “PACMAN은 기존 소프트웨어 버그(메모리 읽기, 쓰기)를 이용해, 버그를 더 심각한 악성 공격에 동원한다. 이 때문에 임의 코드를 실행할 수 있다. 따라서 특정 피해자 포인터 측면에서 PAC의 가치를 파악해야 한다”라고 설명했다.

애플이 PACMAN을 이용한 공격을 차단할 수는 없다. 그러나 다행히도 최종 사용자가 소프트웨어를 최신 상태로 유지하고 PACMAN을 사용하여 코드 실행을 얻기 위해 악용될 수 있는 버그가 없다면, PACMAN을 이용한 공격을 우려할 필요가 없다.

한편, 애플은 PACMAN을 이용한 공격이 다른 보안 취약점도 존재해야 피해를 줄 수 있다는 점을 언급하며, 지금까지 맥 사용자에게 피해를 준 사례가 없다고 전했다. 애플 대변인은 “애플 내부 분석과 MIT 연구팀이 공유한 상세 자료를 바탕으로 사용자에게 즉각적인 피해를 줄 수 있는 공격이 아니라는 점을 확인했다”라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue