지난주 다수 대학의 연구원들은 지난주 Mac과 iPad에 사용되는 애플의 M 시리즈 칩에서 해커가 암호화된 보안 키와 코드에 액세스할 수 있는 심각한 취약점을 발견했다고 발표했다.
27일 디크립트에 따르면, 이 문제는 ‘프리페칭’이라는 기술로 요약되는데, 애플의 자체 M 시리즈 칩을 통해 기기와의 상호작용 속도를 높일 수 있게 한다. 프리페칭은 가장 일반적인 활동을 파악하고 데이터를 가까운 곳에 보관하여 상호작용 속도를 높이는 것을 목표로 하지만, 이제는 악용될 소지를 주의해야 하게됐다.
연구원들은 프로세서를 성공적으로 ‘속여’ 프리페치된 데이터의 일부를 캐시에 저장한 다음, 어플을 통해 액세스하여 암호화 키를 재구성하는 데 사용할 수 있게 하는 가짜 앱을 만들 수 있었다고 지적했다.
■ 누가 위험에 노출되나요?
맥 또는 아이패드에 애플 M 시리즈 프로세서(M1, M2 또는 M3)가 탑재된 경우 해당 기기는 이 취약점에 잠재적으로 취약할 수 있다. M1 프로세서는 2020년 말에 MacBook Air, MacBook Pro, Mac Mini에 출시되었으며, 이후 Mac 데스크톱과 iPad 태블릿까지 확대가 됐다.
또한 M2, M3 프로세서는 컴퓨터와 태블릿에서 특히 취약하며, M2 칩은 Apple Vision Pro 헤드셋에도 사용된다. 다만 M3 칩의 경우 취약점의 영향을 받는 데이터 메모리 의존 프리페처에 “개발자가 기능을 비활성화하기 위해 호출할 수 있는 특수 비트가 있다”는 보고가 전해지기도 했지만, 이로 인해 어느 정도의 성능 저하가 발생할 수 있다고 한다.
■ 구형 Mac 또는 iPad를 사용하는 경우 어떻게 하나요?
애플이 자체 실리콘을 개발하기 전에 수년 동안 사용했던 Intel 프로세서가 탑재된 구형 Mac을 사용 중이라면 괜찮습니다. 인텔 칩은 영향을 받지 않는다.
마찬가지로, Apple의 iPhone에도 탑재된 A 시리즈 칩 중 하나를 사용하는 iPad(구형 또는 신형)를 사용 중이라면 위험하지 않은 것으로 판단되는데 M1, M2, M3 칩의 경우에만 설계 방식 때문에 취약한 것으로 드러난 상태다. 또 최신 iPhone 및 iPad에 탑재된 Apple의 A14, A15 및 A16 칩의 경우에도, M 시리즈 칩의 변형이지만 아직까지 연구 보고서 및 언론 보도에서 취약한 것으로 인용되지 않았습니다.
■ 해결법은 무엇인가요?
이 문제를 해결하려면 어떻게 해야 하나요? 라고 묻는 다면, 현재로썬 안타깝게도 아무것도 할 수 있는 게 없다. 이 취약점은 Apple 칩의 고유한 아키텍처와 관련된 ‘칩 수준’의 자체적 취약점으로 즉, Apple이 패치로 해결할 수 있는 문제가 아니다. 앱 개발자가 할 수 있는 일은 취약점을 피하기 위해 수정 사항을 구현하는 것이지만, 결과적으로 성능 저하가 발생하므로 이러한 앱은 업데이트 후 기기의 성능을 훨씬 더 느려지게 만들 수 있다.
물론 위험을 제거하기 위해 할 수 있는 일은 보안에 취약한 Apple 장치에서 암호화폐 지갑을 제거하는 것일 거다. Windows PC, iPhone, Android 휴대폰 등 다른 장치로 마이그레이션을 선택함으로써 재앙이 닥칠 때까지 기다리지 말길 바란다.
■ 제 암호화폐를 그냥 탈취 당할 수 있나요?
M1-M3 칩이 탑재된 디바이스가 취약한 것은 사실이지만, 해커가 스위치만 누르면 언제든 자금을 탈취할 수 있는 것은 아니다. 일반적으로 디바이스에 멀웨어를 설치한 다음 공격자가 익스플로잇된 소프트웨어를 사용하여 개인 키를 탈취하고 관련 지갑에 액세스하는 과정을 거쳐야 한다.
제로데이에 따르면 이러한 종류의 공격은 키를 보관하는 공유 클라우드 서버를 통해서도 수행될 수 있으므로 또 다른 잠재적 공격 벡터가 될 수 있다. 또한 웹 사이트에서 자바스크립트 코드를 통해 이러한 종류의 공격이 수행될 수도 있는데, 이 경우 일반 사용자는 아무것도 설치할 필요가 없으므로 훨씬 더 효과적으로 영향을 받게될 수 있다. 하지만 이는 현재로서는 이론적 이야기에 불과하다.
또 제로데이에 따르면 이 취약점은 웹 브라우저 쿠키의 내용을 해독하는 데도 사용될 수 있으며, 공격자가 이메일 계정과 같은 계정에 액세스하여 사용자가 민감한 계정에 로그인할 수 있도록 허용한다.
■ 하드웨어 지갑은 어떤가요?
현재 이 취약점에 대한 보고에 따르면, 개인 키가 M1-M3 칩이 탑재된 Apple 디바이스에 있어야 영향을 받기 때문에 Ledger 및 Trezor와 같은 하드웨어 지갑은 위험에 노출되지 않은 것으로 진단된다. 하지만 만약을 대비해 하드웨어 지갑을 취약한 장치에 연결하지 않는 것이 권고된다.
■ 중앙화된 거래소는 어떻게 되나요?
거래소 계정의 비밀번호를 보안이 취약한 Apple 기기의 암호화된 비밀번호 관리자에 보관하는 경우라면, 관리자 내에서 비밀번호를 업데이트하지 말고 비밀번호를 변경하는 것이 좋다. 후회하는 것보다 안전한 것이 낫다. 앞서 언급했듯이 공격자가 이 취약점을 이용해 브라우저 쿠키에서 계정 비밀번호를 해독하는 것은 이론적으로 가능하다.
■ 얼마나 심각한 문제인가요?
의심할 여지 없이 심각한 취약점이지만, 일반 암호화폐 사용자에게 영향을 미칠 가능성은 매우 낮은 것으로 판단된다. 이 취약점을 통해 해독되는 암호화 유형에 따라 캐시에서 키를 재구성하기에 충분한 데이터를 서서히 가져오는 데 짧게는 한 시간, 길게는 10시간이 걸릴 수 있다.
그렇다고 해서 불가능하거나 일어날 수 없다는 의미는 아니지만, 이것은 단번에 실행할 수 있는 공격이 아니다. 여전히 위험에 처하지 않도록 예방 조치를 취하긴 해야 하겠지만, 보고서가 정확하다면 일반 사용자에게 광범위한 위협이 될 것 같지는 않다는 평가가 나온다.