애플의 M시리즈 칩에서 새로운 패치 불가능한 취약성은 암호화 키의 추출을 허용한다
(macrumors.com)• 새로운 학술 연구 논문은 "GoFetch"라고 불리는 애플의 M-시리즈 칩에서 심각한 취약성을 보여주는데, 이것은 공격자들이 특정 조건에서 맥에서 비밀 암호화 키를 추출할 수 있게 한다.
• 취약점은 데이터를 미리 예측하고 검색하여 처리 속도를 향상시키는 것을 목표로 하는 애플 프로세서의 기능인 데이터 메모리 종속 프리페처(DMP)에 있다.
• 이 논문은 DMP가 처리되는 데이터에 관계없이 작업에 동일한 시간이 걸리도록 함으로써 측면 채널 공격으로부터 보호하도록 설계된 상시 프로그래밍 모델의 보안에 상당한 위협이 된다는 점을 강조한다.
• 연구팀은 애플 실리콘의 DMP가 메모리 액세스 패턴이 드러나지 않도록 프로그램을 설계해도 정보를 유출할 수 있어 공격자들이 이 취약점을 악용해 보안 소프트웨어에서 암호화 키를 추출할 수 있다는 것을 입증했다.
• 이 공격은 OpenSSL 디피-헬만 키 교환 및 Go RSA 복호화와 같은 전통적인 방법과 크리스탈S-카이버 및 크리스탈S-딜리튬과 같은 양자 후 암호화 방법을 포함하여 인기 있는 암호화 알고리즘에 영향을 미친다.
암호화에 특화된 하드웨어의 경우 암호학적(수학적)인 취약점 말고도 특정 시간 내 소모된 전력량이나 암/복호화에 소요된 시간을 분석함으로써 키의 길이를 유추해내는 등의 간접적인 공격(본문에서 이야기하는 측면 채널 공격, side-channel attack)에 취약했습니다. 이렇게 되면 실제 기대했던 computational time보다 현저히 적은 노력으로 키를 찾을 수 있게 됩니다. 이러한 공격 유형은 오래전에 알려져 이미 대부분의 암호화 관련 모듈(hw/sw)에 적용되었지만, M1 및 M2칩은 이를 무시하고 만들어져 여기에 취약하다는 것이군요.
실제로 암호화 키가 추출되기까지는 여전히 아주 오랜 시간이 걸리겠지만, 기대했던 만큼의 계산 시간을 충족하지 못 하게 만드는것은 설계의 결함이라고 볼 수 있다 가 글의 논지인것으로 보입니다.