Computer Security Apple Silicon CPU에 대한 새로운 "GoFetch" 공격으로 암호화 키 노출

Apple Silicon CPU에 대한 새로운 "GoFetch" 공격으로 암호화 키 노출

미국 여러 대학의 연구원들로 구성된 컨소시엄이 최근 밝혀낸 사실에 따르면 Apple Silicon CPU의 보안을 침해하여 잠재적으로 민감한 암호화 키를 노출시키는 새로운 방법이 밝혀졌습니다. "GoFetch" 공격이라고 불리는 이 익스플로잇은 Apple CPU 시스템의 마이크로아키텍처 취약점을 표적으로 삼아 암호화 작업에 사용되는 암호화 키 추출을 용이하게 합니다.

GoFetch 공격은 마이크로아키텍처 부채널 공격으로 분류되며, 대상 장치에 대한 물리적 액세스가 필요합니다. 이는 프로그램 콘텐츠에서 메모리 주소를 선제적으로 가져와 시스템 성능을 향상시키도록 설계된 데이터 메모리 종속 프리페처(DMP)로 알려진 하드웨어 최적화 기능을 활용합니다.

연구원들은 암호화 작업을 위해 세심하게 제작된 입력을 사용함으로써 DMP의 동작을 활용하여 비밀 키를 점진적으로 추론할 수 있음을 발견했습니다. 이 방법을 사용하면 공격자는 암호화 키를 점차적으로 해독할 수 있으며 잠재적으로 상시 암호화 구현을 사용하는 시스템의 보안을 손상시킬 수 있습니다.

OpenSSL Diffie-Hellman Key Exchange, Go RSA, CRYSTALS-Kyber 및 CRYSTALS-Dilithium과 같은 포스트퀀텀 알고리즘을 포함한 여러 암호화 프로토콜이 GoFetch 공격에 취약한 것으로 나타났습니다. 공격 방법론은 2022년에 공개된 Augury라는 이전 익스플로잇을 기반으로 구축되었습니다.

연구원들이 실시한 테스트에서는 M1 프로세서가 장착된 Apple Mac 시스템에 대한 GoFetch 공격이 성공한 것으로 확인되었습니다. 또한 M2 및 M3 프로세서와 같은 Apple CPU의 후속 버전도 이 공격에 취약할 수 있다는 증거가 있습니다. DMP 기능을 갖춘 Intel 프로세서가 평가되었지만 이러한 공격에 대한 복원력이 더 뛰어난 것으로 나타났습니다.

Apple은 2023년 12월에 OpenSSL, Go Crypto, CRYSTALS 등 관련 개발자와 함께 이러한 조사 결과를 통보받았습니다. 회사는 현재 이 문제를 조사하고 있지만, 이 문제를 포괄적으로 해결하는 데는 상당한 어려움이 따릅니다. 제안된 대책에는 하드웨어 수정이나 성능에 영향을 미치는 완화가 수반됩니다.

연구원들은 포괄적인 논문을 통해 연구 결과를 문서화했으며 개념 증명(PoC) 코드를 출시할 계획입니다. 또한, 키 추출 익스플로잇을 보여주는 비디오 데모도 곧 공개될 예정입니다.

로드 중...