요약 : 애플의 고성능 칩셋인 M1을 겨냥한 실험용 공격이 성공을 거두며 애플 생태계에 적생 경보가 떴다고 보안 외신 해커뉴스가 보도했다. 실험실에서 진행된 공격을 공격자들이 성공할 경우 맥OS 시스템에서 임의의 코드를 실행할 수 있게 된다고 한다. 이 공격에는 팩맨(PACMAN)이라는 이름이 붙었다. 이 실험에 참가한 MIT의 연구진들은 소프트웨어 패치를 통해 방어할 수 없는 공격이라는 게 진짜 문제라고 발표했다.

[이미지 = utoimage]
배경 : 연구원들이 이번 공격에 활용한 취약점은 ‘포인터 인증 코드(PAC)’에서 발견된 것이라고 한다. PAC은 ARM64E 아키텍처에서부터 도입된 일종의 방어 장치로, 포인터들이 비정상적으로 변경되는 것을 막는 기능을 가지고 있다.
말말말 : “앞으로 포인터 인증 장치를 도입해 프로세서를 설계하려는 모든 기업들이 참고해야 할 오류입니다. 취약점 패치로도 해결되지 않기 때문에 설계 단계에서 미리 해결을 해야 합니다. 그렇지 못할 경우 각종 보안 사고로 이어질 수 있습니다.” -MIT-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>