보안 제품정보


암 칩셋의 보안 기능 노리는 공격, 성공률이 무려 95% 2024.06.17

요약 : 보안 외신 블리핑컴퓨터에 의하면 암(ARM)의 칩셋을 노리는 새로운 공격 기법이 발견됐다고 한다. 암 칩셋의 메모리태깅익스텐션(Memory Tagging Extension, MTE)을 노리고 추측 실행 공격을 하는 것으로, 성공 확률이 무려 95%에 달한다고 한다. 성공한 공격자는 보안 기능을 회피할 수 있게 된다. 이 공격에는 틱택(TIKTAG)이라는 이름이 붙었다. 삼성과 서울대학교, 조지아기술대학에서 합동으로 연구해 찾아낸 것이며, 구글 크롬과 리눅스 커널에 특히 많은 영향을 줄 수 있는 공격이라고 한다.

[이미지 = gettyimagesbank]


배경 : MTE는 암 v8.5-A 및 이후 버전의 아키텍처에 존재하는 기능으로, 메모리 변형 및 오류를 탐지하고 예방하는 역할을 담당하고 있다. 이번 실험을 통해 연구원들은 MTE를 통해 보안 기능을 무력화시키는 데에 성공한 것이지 메모리 내 저장된 민감 정보를 직접 열람할 수는 없었다고 강조했다. 다만 보안 기능을 무력화시킨 후 민감 정보에 대한 추가 악성 행위는 가능하다고 한다.

말말말 : “하드웨어 설계를 변경해 추측 실행의 방식을 변경하거나 일부 제한하면 문제를 완화할 수 있습니다. sb나 isb와 같은 추측 실행 방해 요소를 삽입해주는 것도 좋은 방법입니다. 샌드박싱 기능을 강화해 메모리로 접근하는 추측 실행 기능을 보완할 수도 있습니다.” -블리핑컴퓨터-
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>