보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] "GoFetch" 사이드 채널 공격, 애플 M1, M2, M3 프로세서 영향

2024-03-25

"GoFetch"라는 새로운 사이드 채널 공격이 애플 M1, M2, M3 프로세서에 영향을 미치며, 이를 통해 CPU 캐시의 데이터에서 비밀 암호화 키를 도난당할 수 있습니다. 이 공격은 최신 애플 CPU에서 발견된 데이터 메모리 의존형 프리페처(DMP)를 사용하는 상수 시간 암호화 구현을 대상으로 합니다. 이를 통해 CPU 캐시에서 OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber, Dilithium 등 다양한 알고리즘의 개인 암호화 키를 재생성할 수 있습니다.
GoFetch 공격은 코드 실행 시 컴퓨터 성능을 향상시키도록 설계된 CPU 기능인 데이터 메모리 의존형 프리페처를 대상으로 합니다. 프리페처는 데이터를 검색할 때 이전 메모리 액세스에 의해 훈련되며, 이를 통해 컴퓨터가 다음에 필요로 하는 데이터를 예측할 수 있습니다. 이 데이터는 느린 메모리 부분에서 빠른 메모리 영역, 즉 CPU 캐시로 미리 가져옵니다.
이 취약점은 애플 CPU에 직접 내장된 데이터 메모리 의존형 프리페처의 구현의 일부이므로 하드웨어 수정으로 공격을 완화할 방법이 없습니다. 개발자를 위한 방어 수단으로는 DMP 수준에서 공격자의 입력 결과를 난독화하는 입력 블라인드 및 DMP 활성화 마스킹이 있습니다. 사용자는 정기적인 업데이트와 안전한 소프트웨어 설치로 보안을 유지해야 합니다.

요약
- "GoFetch"라는 새로운 사이드 채널 공격이 애플 M1, M2, M3 프로세서에 영향을 미치며, CPU 캐시의 데이터에서 비밀 암호화 키를 도난당할 수 있다.
- 이 공격은 데이터 메모리 의존형 프리페처를 대상으로 하며, 이를 통해 컴퓨터가 다음에 필요로 하는 데이터를 예측하고 빠른 메모리 영역으로 미리 가져온다.
- 이 취약점은 하드웨어 수정으로 공격을 완화할 수 있는 방법이 없다
- 개발자들은 입력 블라인드와 DMP 활성화 마스킹과 같은 방어책을 사용할 수 있다.
- 사용자들은 정기적인 업데이트와 안전한 소프트웨어 설치로 보안을 유지해야 한다.

Reference
https://www.bleepingcomputer.com/news/security/new-gofetch-attack-on-apple-silicon-cpus-can-steal-crypto-keys/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

목록