Hacker News 의견
  • MMIO 남용에 대한 놀라운 점

    • 공격자들이 매우 뛰어난 연구 능력을 가지고 있거나, 더 가능성이 높게는 애플을 해킹하여 내부 하드웨어 문서를 획득했을 것임.
    • 애플은 해당 기능이 위험하다는 것을 알고 있었으며, 이를 숨기고 디지털 서명 기능으로 추가 보호했음.
    • 실리콘 분해와 역공학 없이는 이 기능을 찾는 것이 불가능하므로, 개발자를 해킹하여 내부 문서를 훔칠 가능성이 있음.
    • 사파리를 통해 다른 취약점 체인을 사용하여 재해킹하는 방식은 내부적으로 매우 분리된 대규모 조직을 시사함.
    • 연구원들이 러시아인이라는 점을 고려할 때, 이는 NSA나 GCHQ의 작업일 가능성이 높음.
    • 맬웨어는 광고 추적을 활성화할 수 있으며, 보안 연구자들이 자주 사용하는 클라우드 iPhone 서비스 호스팅을 감지할 수 있음.
    • iOS/macOS 맬웨어 플랫폼은 10년 이상 개발되어 왔으며, 이미지 바이트를 업로드하지 않고 기기에서 사진의 객체 인식과 OCR을 위해 ML을 사용함.
    • 보안을 통한 은폐가 효과가 없다는 주장에는 동의하지 않음. 이 플랫폼은 10년 동안 알려지지 않고 사용되어 왔음.
  • Steve Weis의 트위터 요약

    • iMessage 취약점은 놀라운데, 90년대부터 존재하는 TrueType 취약점, 2개의 커널 취약점, 브라우저 취약점, 그리고 출시된 소프트웨어에서 사용되지 않은 문서화되지 않은 하드웨어 기능이 포함됨.
  • Coresight에 대한 설명

    • Coresight는 백도어가 아니라 모든 ARM CPU의 디버그 기능임.
    • 애플의 메모리 보호 기능과 함께 작동하기 위해 필요한 Coresight의 확장으로 보임.
    • 공개 문서가 없음에도 수천 명의 애플 엔지니어가 이를 활용할 수 있는 수정된 gdb나 다른 도구에 접근할 수 있을 것임.
  • MMIO 레지스터 발견 가능성에 대한 추측

    • 무작위로 모든 레지스터 주소를 탐색하여 MMIO 레지스터를 발견할 수 있었을 가능성에 대한 질문.
    • 타이밍 차이만으로 유효한 주소임을 알 수 있었을 것이며, 20비트 해시로서 해시도 무차별 대입으로 풀 수 있었을 것임.
  • 칩 디버깅 기능에서 데이터 해시 사용 여부에 대한 의문

    • 생산에서 비활성화되어야 하는 디버깅 기능에서 해시 사용의 목적에 대한 의문.
    • 전자 엔지니어가 아니지만, 디버깅 기능은 간단하고 빠르게 작동하여 간섭을 최소화하는 것이 최선임.
    • 공급망 공격자가 모든 애플 칩에 이를 심을 수 있었을 가능성은 매우 낮음.
  • 해시 알고리즘의 특징에 대한 관찰

    • 모든 데이터가 0일 때 해시 값이 0이고, 단일 비트에 대해서는 sbox 테이블에서 단일 값을 가짐.
    • 이러한 해시 알고리즘은 내부 문서 없이도 역공학이 가능했을 수 있음.
  • 공격자의 노력에 대한 감탄

    • 이러한 공격자들이 자신들의 작업에 대해 인정받지 못하는 것에 대한 불만을 느낄지에 대한 궁금증.
  • 공격자가 이용한 기능에 대한 설명

    • 공격자들은 하드웨어 기반 메모리 보호를 우회하여 특정 물리적 주소에 데이터를 쓸 수 있음.
    • 펌웨어에서 사용되지 않는 칩의 알려지지 않은 하드웨어 레지스터에 데이터, 목적지 주소, 데이터 해시를 쓰는 방식임.
  • 새로 발견된 취약점의 중요성

    • 새로 발견된 취약점을 얻는 것보다 자신의 취약점이 타협될 수 있는지 아는 것이 더 중요함.
    • 반정보 작전을 방지할 수 있음.