CWN(CHANGE WITH NEWS) - MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

  • 흐림서울18.2℃
  • 흐림고창군17.7℃
  • 흐림순천15.3℃
  • 흐림여수20.4℃
  • 구름많음영천14.8℃
  • 흐림해남16.5℃
  • 구름많음북강릉17.7℃
  • 구름많음고흥16.3℃
  • 흐림양평16.4℃
  • 흐림임실15.7℃
  • 흐림추풍령14.4℃
  • 흐림북부산17.5℃
  • 구름많음대구17.3℃
  • 흐림산청15.8℃
  • 흐림거창14.5℃
  • 구름많음포항19.6℃
  • 구름많음성산19.8℃
  • 흐림문경15.9℃
  • 구름많음제주20.9℃
  • 구름많음통영19.0℃
  • 흐림홍성17.6℃
  • 흐림인천18.6℃
  • 구름많음영덕19.1℃
  • 구름많음거제17.8℃
  • 구름많음부산21.3℃
  • 흐림합천16.2℃
  • 흐림정읍17.8℃
  • 흐림전주18.3℃
  • 구름많음속초20.1℃
  • 흐림양산시18.3℃
  • 흐림강진군17.3℃
  • 구름많음서귀포22.8℃
  • 흐림의성15.0℃
  • 구름많음밀양16.9℃
  • 흐림이천16.4℃
  • 구름많음대관령12.1℃
  • 구름많음함양군15.5℃
  • 흐림진주15.8℃
  • 흐림봉화13.3℃
  • 흐림김해시18.7℃
  • 흐림충주16.2℃
  • 흐림남원16.4℃
  • 흐림부안18.9℃
  • 흐림영주15.1℃
  • 흐림북창원19.4℃
  • 흐림구미16.7℃
  • 흐림순창군16.5℃
  • 구름많음동두천16.0℃
  • 흐림정선군13.7℃
  • 흐림영광군17.6℃
  • 흐림부여16.5℃
  • 흐림군산17.8℃
  • 구름많음철원15.3℃
  • 흐림광양시19.1℃
  • 흐림제천14.5℃
  • 흐림상주16.5℃
  • 흐림보성군17.9℃
  • 흐림서청주16.2℃
  • 흐림수원16.3℃
  • 흐림백령도18.9℃
  • 구름많음동해19.2℃
  • 흐림안동15.8℃
  • 흐림광주19.3℃
  • 구름많음파주15.8℃
  • 흐림울진16.9℃
  • 흐림천안16.2℃
  • 흐림원주16.9℃
  • 흐림홍천16.5℃
  • 흐림강화14.6℃
  • 구름많음경주시14.9℃
  • 구름많음보령18.6℃
  • 흐림보은15.2℃
  • 구름조금울산17.3℃
  • 구름많음춘천15.9℃
  • 흐림영월14.7℃
  • 흐림대전17.7℃
  • 구름많음울릉도20.5℃
  • 흐림금산15.9℃
  • 흐림서산17.1℃
  • 흐림장흥16.8℃
  • 구름많음북춘천15.2℃
  • 흐림청주19.5℃
  • 흐림의령군14.6℃
  • 구름조금인제15.0℃
  • 구름많음완도19.4℃
  • 흐림태백12.5℃
  • 흐림목포20.4℃
  • 흐림흑산도20.7℃
  • 흐림고창17.4℃
  • 구름조금고산22.1℃
  • 흐림진도군17.3℃
  • 구름많음강릉20.2℃
  • 흐림장수14.1℃
  • 구름많음남해19.0℃
  • 흐림창원20.2℃
  • 흐림청송군13.4℃
  • 흐림세종16.8℃
  • 2025.10.02 (목)

MIT 연구팀, M1 칩 장착 기기 겨냥한 포인터 인증코드 방어 능력 약화 공격 발견

최은희 / 기사승인 : 2022-06-13 13:32:21
  • -
  • +
  • 인쇄
출처: Apple
출처: Apple

블리핑컴퓨터, 스펙트럼 등 복수 외신이 애플 M1 칩 탑재 기기를 겨냥한 공격 발생 위험성 발견 소식을 보도했다.

MIT 컴퓨터 과학 및 인공지능 연구소(CSAIL)의 멍지아 얀(Mengjia Yan) 박사 연구팀이 이미 보안이 취약한 컴퓨터 운영체제의 핵심 포인터 인증코드(PAC) 방어 능력을 약화할 수 있다는 사실을 입증했다. PAC은 64bit Arm 아키텍처로 구성된 차세대 프로세서에 내장될 수 있어, 추후 보안 위험성이 더 널리 확산될 수 있다. 다른 프로세서도 PAC를 사용하지만, 현재 얀 박사 연구팀은 M1 칩의 보안만 확인했다.

포인터 인증(Pointer Auchentication)은 운영체제가 데이터 유출이나 시스템 손상을 초래할 수 있는 예기치 않은 변경을 탐지하고 차단할 수 있도록 포인터에 PAC로 알려진 암호화 서명을 추가하는 보안 기능이다.

연구팀이 ‘PACMAN’이라고 칭한 이번 보안 취약점은 다른 메모리 주소에 읽고 쓸 수 있는 소프트웨어 버그가 이미 컴퓨터에서 작동 중이라고 가정한다. 이후 M1 칩을 장착한 하드웨어 아키텍처의 세부 사항을 활용해, 버그에 코드를 실행하고 운영체제 실행 권한을 부여한다.

연구팀은 “PACMAN은 기존 소프트웨어 버그(메모리 읽기, 쓰기)를 이용해, 버그를 더 심각한 악성 공격에 동원한다. 이 때문에 임의 코드를 실행할 수 있다. 따라서 특정 피해자 포인터 측면에서 PAC의 가치를 파악해야 한다”라고 설명했다.

애플이 PACMAN을 이용한 공격을 차단할 수는 없다. 그러나 다행히도 최종 사용자가 소프트웨어를 최신 상태로 유지하고 PACMAN을 사용하여 코드 실행을 얻기 위해 악용될 수 있는 버그가 없다면, PACMAN을 이용한 공격을 우려할 필요가 없다.

한편, 애플은 PACMAN을 이용한 공격이 다른 보안 취약점도 존재해야 피해를 줄 수 있다는 점을 언급하며, 지금까지 맥 사용자에게 피해를 준 사례가 없다고 전했다. 애플 대변인은 “애플 내부 분석과 MIT 연구팀이 공유한 상세 자료를 바탕으로 사용자에게 즉각적인 피해를 줄 수 있는 공격이 아니라는 점을 확인했다”라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue