MIT 전문가, M1 칩에서 보안 결함 발견

click fraud protection

MIT의 연구원 팀이 Apple의 M1 칩에서 알려진 마지막 방어선을 깨는 데 성공하여 하드웨어 수준에서 보안 허점을 만들었습니다.

M1 칩은 크게 꽤 안전한 것으로 간주, 에도 불구하고 일부 취약점 과거에 발견. 하지만, 이 특정 문제 패치나 업데이트가 불가능하기 때문에 두드러집니다. 하드웨어에 연결되어 있기 때문에 이 문제를 해결할 수 있는 유일한 방법은 칩을 교체하는 것입니다.

보안 잠금 장치가 있는 빛나는 파란색 회로

matejmo / 게티 이미지

연구팀이 "PACMAN"이라고 명명한 공격(이유가 있음)은 M1의 포인터 인증 방어를 우회할 수 있으며 어떠한 증거도 남기지 않습니다. 이 기능은 기본적으로 다양한 메모리 기능에 특수 코딩된 서명을 추가하고 해당 기능을 실행하기 전에 인증이 필요합니다. 이러한 PAC(포인터 인증 코드)는 심각한 피해를 입히기 전에 보안 버그를 차단하기 위한 것입니다.

PACMAN 공격은 칩이 버그가 버그가 아니라고 생각하도록 속이기 위해 올바른 코드를 추측하려고 합니다. 그리고 개별 PAC 값의 수가 유한하기 때문에 모든 가능성을 시도하는 것은 그리 어렵지 않습니다. 이 모든 것의 은색 안감은 PACMAN 공격이 특수성에 극도로 의존한다는 것입니다. 어떤 유형의 버그를 통과시켜야 하는지 정확히 알아야 하며 포인터 인증을 통해 시도하고 웨이브할 버그가 없다면 어떤 것도 타협할 수 없습니다.

경비원 언훅 벨벳 로프

힐 스트리트 스튜디오 / 게티 이미지

PACMAN 공격은 대부분의 M1 Mac 시스템에 즉각적인 위협이 되지 않지만 여전히 악용될 수 있는 보안 허점입니다. MIT 팀은 이 취약점에 대한 지식을 통해 디자이너와 엔지니어가 향후 악용을 차단할 방법을 고안할 수 있기를 바랍니다.