신규 애플 M시리즈 칩 결함: 치명적인 보안 리스크?

테코피디아 신뢰성
핵심 내용

  • 애플의 M 시리즈 칩의 패치할 수 없는 결함으로 인해 비밀 키 추출이 가능하다.
  • 이 취약점을 수정하면 영향을 받는 맥에서 암호화 작업 속도가 크게 느려질 수 있다.
  • 이 결함은 칩의 아키텍처에 내재되어 있어 재설계 없이는 패치가 불가능하다.

애플의 M 시리즈 칩에서 새로 발견된 취약점은 공격자가 암호화 작업 중에 비밀 암호화 키를 추출할 수 있게 함으로써 심각한 보안 위험을 초래한다.

이 결함은 칩의 마이크로 아키텍처 설계, 특히 이전 M1 및 M2 세대에 깊이 뿌리박혀 있어 직접 패치가 불가능하다.

애플 결함 발견 배경

이 취약점은 데이터를 예측하고 CPU 캐시에 미리 로드하여 성능을 개선하도록 설계된 칩의 데이터 메모리 의존 프리페처(DMP)를 악용한다.

한 학계 연구팀은 이 기능이 데이터를 메모리 주소로 취급하여 의도치 않게 암호화 키를 유출할 수 있다는 사실을 발견했다.

이 연구는 DMP의 고유한 동작이 어떻게 암호화 키를 추출하는 데 악용될 수 있는지를 보여주었다. 메모리 주소만 고려하는 기존 프리페처와 달리 애플 실리콘의 DMP는 데이터 값도 고려하기 때문에 잠재적인 보안 침해로 이어질 수 있다.

고페치 공격

이 공격의 이름은 고페치(GoFetch)이다. 이 공격은 일반 사용자 시스템 권한을 활용하며 루트 액세스 권한이 필요하지 않다. 기존 암호화 알고리즘과 양자 내성을 갖도록 설계된 암호화 알고리즘 모두에서 키를 추출할 수 있다. 따라서 이 취약점의 심각성을 보여준다.

이 취약점을 완화하려면 M 시리즈 프로세서용 암호화 소프트웨어 개발 방식에 상당한 변화가 필요하다. 개발자는 특히 암호화 작업에서 성능에 큰 영향을 미칠 수 있는 추가적인 방어 수단을 사용해야 한다.

암호화 소프트웨어 개발자는 성능을 과도하게 저하시키지 않으면서 새로운 방어를 구현해야 하는 과제에 직면하게 될 것이다. 최종 사용자는 특히 중요한 암호화 애플리케이션의 경우 이 취약점을 해결하는 소프트웨어 패치를 계속 업데이트하는 것이 좋다.

향후 전망과 애플의 대응

이번 발견은 특히 데이터 프리페칭 기술과 관련하여 하드웨어와 소프트웨어의 상호 작용을 재평가할 것을 요구한다. 연구원들은 향후 유사한 취약점을 방지하기 위해 보안이 중요한 애플리케이션에 대해 DMP를 비활성화하는 등의 하드웨어 변경을 제안한다.

애플은 이번 연구 결과에 대해 아직 논평을 내놓지 않았다. 암호화 데이터의 보안에 대해 우려하는 사용자는 업데이트를 면밀히 살펴보고 다른 프로토콜이 유사한 취약점의 영향을 받을 가능성을 고려하는 것이 좋다.

James Park
IT 전문가
James Park
IT 전문가

본 작가는 IT, 사이버보안, 스파이웨어 관련 기사를 작성하는 작가로 활동하고 있습니다. Georgia Institute of Technology에서 컴퓨터 공학을 전공한 후 구글에서 오랜 경험을 바탕으로 실리콘 밸리에서 스타트업 사이버보안 컨설팅을 통해 실무적인 전문성을 키웠습니다. 현재는 사이버보안 분야에서의 오랜 경험을 토대로 기술 동향과 보안 측면에서의 최신 정보를 정확하게 파악하고, 독자들에게 전달하는 역할을 수행하고 있습니다. 이 작가는 자체적인 기술적 통찰력과 독자들에게 혜택을 주는 독특한 관점을 제공하여, IT 및 사이버보안 분야에서 공신력 있는 정보를 전달하고 있습니다.