애플의 M 시리즈 칩에서 주로 암호화 자산의 보안에 영향을 미치는 심각한 취약점에 대한 논의가 제기되고 있습니다.
권위 있는 기관의 학자들이 발표한 논문의 설명을 보면, 이 결함은 공격자가 암호화 작업 중에 비밀 키에 액세스할 수 있게 해줍니다.
맥북이 암호화 해킹에 취약한 이유
이 문제는 애플의 M1 및 M2 칩의 마이크로아키텍처에 깊이 잠재되어 있는 것으로 나타났습니다. 따라서 직접적 패치를 통한 예방은 불가능합니다. 대신 타사 암호화 소프트웨어를 조정하여 완화해야 하므로 잠재적으로 성능이 저하될 수 있습니다.
취약점의 핵심은 이러한 칩의 데이터 메모리 의존 기능(DMP)입니다. 이 기능은 데이터를 예측하고 미리 로드하여 CPU 및 메모리 지연 시간을 최소화하는 것을 목표로 합니다.
그러나 DMP의 고유한 동작으로 인해 메모리 콘텐츠를 포인터 주소로 잘못 해석하여 사이드 채널을 통해 의도하지 않은 데이터 유출이 발생할 수 있습니다.
일리노이 대학교 어바나-샴페인 캠퍼스의 보루 첸과 텍사스 대학교 오스틴 캠퍼스의 잉첸 왕과 같은 전문가들은 공격자가 이 기능을 악용할 수 있다고 설명합니다. 공격자들은 DMP가 주소로 잘못 인식하는 입력을 조작하여 간접적으로 암호화 키를 유출시킵니다. 이 프로세스이 바로 이른바 ‘GoFetch 공격’의 핵심입니다.
자세히 읽어보세요: 암호화 프로젝트 보안: 초기 위협 탐지를 위한 가이드
“우리의 핵심 인사이트는 DMP가 포인터만 역참조하는 반면, 공격자는 프로그램 입력을 조작하여 이러한 입력이 암호화 비밀과 혼합될 때, 비밀이 공격자가 선택한 술어를 만족하는 경우에만 결과 중간 상태가 포인터처럼 보이도록 조작할 수 있다는 것입니다.”
놀랍게도 GoFetch는 실행을 위해 루트 액세스 권한도 필요하지 않습니다. macOS 시스템에서 표준 사용자 권한 만으로 작동합니다.
이 공격은 기존 암호화 방식과 양자 내성 암호화 방식 모두에 효과적인 것으로 입증되었으며, 암호화 프로토콜에 따라 달라지는 시간 내에 키를 추출합니다.
이러한 위협에 직면한 개발자는 복잡한 문제를 해결해야 합니다. 효과적이기는 하지만 암호화 작업 중 프로세서 성능을 크게 저하시킬 수도 있는 강력한 방어 수단을 구현해야 합니다.
이러한 방어 전략 중 하나인 암호문 블라인드는 강력하지만 훨씬 더 많은 연산 능력이 필요하며 특히 특정 키 교환에 영향을 미칠 수 있습니다.
이번 GoFetch 취약점 공개는 특히 암호화폐 보유자를 대상으로 한 디지털 위협의 증가라는 광범위한 현상의 일부라 할 수 있습니다. 최근 iOS와 macOS에서 암호화폐 사기에 악용될 수 있는 심각한 보안 공백이 드러난 것과 같은 맥락입니다.
자세히 읽어보세요: 자산을 안전하게 보호하는 9가지 암호화폐 지갑 보안 팁
미국 국립표준기술원과 같은 기관과 사이버 보안 전문가들은 널리 사용되는 앱과 운영 체제의 취약점을 보여주며 사용자 주의와 신속한 시스템 업데이트를 강조하고 있습니다.
비인크립토 웹사이트에 포함된 정보는 선의와 정보 제공의 목적을 위해 게시됩니다. 웹사이트 내 정보를 이용함에 따라 발생하는 책임은 전적으로 이용자에게 있습니다.
아울러, 일부 콘텐츠는 영어판 비인크립토 기사를 AI 번역한 기사입니다.