▲GN⁺ 2023-12-28 | parent | ★ favorite | on: "오퍼레이션 트라이앵귤레이션: 연구원들의 아이폰을 공격할 때 얻게 되는 것"(securelist.com)Hacker News 의견 MMIO 남용에 대한 놀라운 점 공격자들이 매우 뛰어난 연구 능력을 가지고 있거나, 더 가능성이 높게는 애플을 해킹하여 내부 하드웨어 문서를 획득했을 것임. 애플은 해당 기능이 위험하다는 것을 알고 있었으며, 이를 숨기고 디지털 서명 기능으로 추가 보호했음. 실리콘 분해와 역공학 없이는 이 기능을 찾는 것이 불가능하므로, 개발자를 해킹하여 내부 문서를 훔칠 가능성이 있음. 사파리를 통해 다른 취약점 체인을 사용하여 재해킹하는 방식은 내부적으로 매우 분리된 대규모 조직을 시사함. 연구원들이 러시아인이라는 점을 고려할 때, 이는 NSA나 GCHQ의 작업일 가능성이 높음. 맬웨어는 광고 추적을 활성화할 수 있으며, 보안 연구자들이 자주 사용하는 클라우드 iPhone 서비스 호스팅을 감지할 수 있음. iOS/macOS 맬웨어 플랫폼은 10년 이상 개발되어 왔으며, 이미지 바이트를 업로드하지 않고 기기에서 사진의 객체 인식과 OCR을 위해 ML을 사용함. 보안을 통한 은폐가 효과가 없다는 주장에는 동의하지 않음. 이 플랫폼은 10년 동안 알려지지 않고 사용되어 왔음. Steve Weis의 트위터 요약 iMessage 취약점은 놀라운데, 90년대부터 존재하는 TrueType 취약점, 2개의 커널 취약점, 브라우저 취약점, 그리고 출시된 소프트웨어에서 사용되지 않은 문서화되지 않은 하드웨어 기능이 포함됨. Coresight에 대한 설명 Coresight는 백도어가 아니라 모든 ARM CPU의 디버그 기능임. 애플의 메모리 보호 기능과 함께 작동하기 위해 필요한 Coresight의 확장으로 보임. 공개 문서가 없음에도 수천 명의 애플 엔지니어가 이를 활용할 수 있는 수정된 gdb나 다른 도구에 접근할 수 있을 것임. MMIO 레지스터 발견 가능성에 대한 추측 무작위로 모든 레지스터 주소를 탐색하여 MMIO 레지스터를 발견할 수 있었을 가능성에 대한 질문. 타이밍 차이만으로 유효한 주소임을 알 수 있었을 것이며, 20비트 해시로서 해시도 무차별 대입으로 풀 수 있었을 것임. 칩 디버깅 기능에서 데이터 해시 사용 여부에 대한 의문 생산에서 비활성화되어야 하는 디버깅 기능에서 해시 사용의 목적에 대한 의문. 전자 엔지니어가 아니지만, 디버깅 기능은 간단하고 빠르게 작동하여 간섭을 최소화하는 것이 최선임. 공급망 공격자가 모든 애플 칩에 이를 심을 수 있었을 가능성은 매우 낮음. 해시 알고리즘의 특징에 대한 관찰 모든 데이터가 0일 때 해시 값이 0이고, 단일 비트에 대해서는 sbox 테이블에서 단일 값을 가짐. 이러한 해시 알고리즘은 내부 문서 없이도 역공학이 가능했을 수 있음. 공격자의 노력에 대한 감탄 이러한 공격자들이 자신들의 작업에 대해 인정받지 못하는 것에 대한 불만을 느낄지에 대한 궁금증. 공격자가 이용한 기능에 대한 설명 공격자들은 하드웨어 기반 메모리 보호를 우회하여 특정 물리적 주소에 데이터를 쓸 수 있음. 펌웨어에서 사용되지 않는 칩의 알려지지 않은 하드웨어 레지스터에 데이터, 목적지 주소, 데이터 해시를 쓰는 방식임. 새로 발견된 취약점의 중요성 새로 발견된 취약점을 얻는 것보다 자신의 취약점이 타협될 수 있는지 아는 것이 더 중요함. 반정보 작전을 방지할 수 있음.
Hacker News 의견
MMIO 남용에 대한 놀라운 점
Steve Weis의 트위터 요약
Coresight에 대한 설명
MMIO 레지스터 발견 가능성에 대한 추측
칩 디버깅 기능에서 데이터 해시 사용 여부에 대한 의문
해시 알고리즘의 특징에 대한 관찰
공격자의 노력에 대한 감탄
공격자가 이용한 기능에 대한 설명
새로 발견된 취약점의 중요성