Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
맥OS / 보안 / 퍼스널 컴퓨팅

애플 M1 및 A14 칩에서 취약점 '아주리' 발견…"아직은 심각한 수준 아니다"

Roman Loyola 2022.05.04
3곳의 대학교 연구팀이 맥과 아이폰, 아이패드에 탑재된 애플 실리콘에서 새로운 취약점을 발견했다. 연구팀은 해당 취약점이 “아직은 심각하지 않다”라고 설명했다.
 
ⓒ IDG

‘아주리(Augury)’라고 이름 붙여진 취약점은 애플 칩의 DMP(Data-Memory Dependent Prefetcher)에서 발견됐다. DMP는 메모리를 점검해 무엇을 프리페치(prefetch)할지 결정한다. 연구팀은 애플의 M1 및 A14 칩을 사용한 데스트에서 DMP가 작동하지 않는 동안에도 데이터가 유출되는 것을 확인했다. 연구원 데이비드 콜브레너는 아주리 결함에 대해 다음과 같은 트윗을 남겼다.
 

“기존 프리페처는 액세스된 이전 주소의 스트림만을 살펴보는데, DMP는 이전에 미리 추출한 메모리의 내용도 검토한다. 본질적으로 DMP의 결정에 따라 메모리 내용에 대한 무언가가 드러나게 된다.”


아주리 결함은 A14, M1, M1 맥스 프로세서에서 발견됐다. 구형 A 시리즈 칩과 M1 프로 및 M1 울트라도 영향을 받을 수 있지만, 연구팀이 공식적으로 밝힌 바는 없다. 인텔 기반 맥은 해당 취약점의 영향을 받지 않는다. 애플도 아주리 결함을 인지하고 있으나 아직 수정하지는 않았다. 연구팀은 해당 취약점이 악용된 사례는 발견하지 못했다.

이번 취약점을 발견한 일리노이 대학교 어바나 샴페인, 워싱턴 대학교, 텔아비브 대학교 연구팀은 홈페이지논문을 통해 취약점에 대한 정보와 FAQ를 제공하고 있다. 콜브레너는 홈페이지에 게재된 기술적인 사항에 대해 다음과 같이 설명했다.
 

이를 악용한 공격이 문제가 되는 이유는 다른 마이크로아키텍처 공격에 대한 하드웨어/소프트웨어의 방어적 접근 방식 대부분에 기밀사항에 접근하는 일부 명령이 있다고 가정하기 때문이다. 기밀에 대한 접근 발생을 중지하거나 기밀 전송을 방지을 수 있지만, 미사용 데이터에는 이런 속성이 없으므로 다른 방법으로 완화해야 한다. 

좋은 소식은 이 취약점이 공격자가 악용할 수 있는 가장 약한 DMP 관련 취약점이라는 것이다. 이 취약점은 데이터의 내용이 유효한 가상 주소일 때만 프리페치하며 홀수 제한이 있다. 포인터를 누출하거나 ASLR(Address Space Layout Randomization)을 깨뜨리는 데 악용될 수 있으며 다른 공격도 가능하다고 본다.


연구팀은 아주리 취약점이 지금 당장 걱정할 사안이 아니라고 말했다. 아주리 FAQ에 따르면, 취약점은 “샌드박스의 ASLR에 의존하는 경우” 악용될 수 있다. 또한 연구팀은 애플이 해당 취약점을 수정하지 않으면 “아주리를 악용한 다음 공격”이 더 위험한 형태로 등장할 수 있다고 경고했다.
editor@itworld.co.kr 
 Tags 애플 취약점 아주리
IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.