Apple M 시리즈 칩에서 비밀 암호화 키 유출 발견

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

주요 사항

  • 연구원들은 암호화 키를 노출할 수 있는 Apple M 시리즈 칩의 취약점을 확인했습니다.
  • GoFetch 공격은 성능 향상을 위해 설계된 칩 기능(DMP)을 활용합니다.
  • 취약점을 완화하려면 소프트웨어 업데이트가 필요하며 잠재적으로 성능에 영향을 미칠 수 있습니다.

연구원들이 Apple의 취약점을 발견했습니다. M 시리즈 칩 암호화 키를 추출하는 데 악용될 수 있습니다. 이 부채널 공격인 GoFetch는 데이터 메모리 종속 프리페처(DMP)라는 하드웨어 최적화 기능을 목표로 합니다.

DMP는 프로세서가 필요하다고 예상하는 데이터를 미리 가져와서 성능을 향상시키도록 설계되었습니다. 그러나 연구원들은 비밀 키가 포함된 메모리 위치의 내용을 공개하도록 속일 수 있음을 발견했습니다. 이는 DMP가 특정 데이터 값을 메모리 주소로 잘못 해석하여 정보 유출로 이어질 수 있기 때문에 발생합니다.

더 쉽게 말하면, DMP라고 불리는 칩 부품은 프로세서가 다음에 어떤 데이터가 필요할지 추측하는 데 도움이 됩니다. 문제는 공격자가 DMP를 혼란시켜 메모리에 저장된 비밀 코드를 드러내도록 DMP를 속일 수 있다는 점이다.

GoFetch 공격은 양자 컴퓨터에 대해 안전하도록 설계된 프로토콜을 포함하여 다양한 암호화 프로토콜에 사용되는 키를 손상시킬 가능성이 있습니다. 모든 공격자는 키를 훔치기 위해 일정 기간(10시간 미만에서 XNUMX시간까지) 동안 대상 애플리케이션과 함께 악성 소프트웨어를 실행해야 합니다.

취약점의 하드웨어 특성으로 인해 직접적인 칩 패치는 불가능합니다. 이는 애플리케이션에 추가 보안 조치를 추가하는 소프트웨어 개발자의 몫입니다. 민감한 데이터를 무작위로 지정하는 등의 이러한 단계로 인해 시스템 성능이 저하될 수 있습니다.

GoFetch 취약점을 해결하는 패치가 제공되는 즉시 사용자는 소프트웨어를 업데이트하는 것이 좋습니다.

연구원들은 DMP와 관련된 보안 위험을 해결하려면 하드웨어와 소프트웨어 설계자 간의 공동 노력이 필요하다고 믿습니다. 이상적으로 미래의 칩 설계는 DMP 기능에 대한 보다 세부적인 제어를 제공하여 성능 저하 없이 이러한 취약점을 완화할 것입니다.

Apple은 아직 GoFetch 연구에 관한 성명을 발표하지 않았습니다.

더 보기 여기에서 지금 확인해 보세요..