블록체인 기사
애플의 맥북과 아이패드에서 특정 기기의 암호화폐 키와 비밀번호를 노출시킬 수 있는 심각한 취약점이 존재할 수 있습니다. 여러 대학의 연구자들에 따르면, 애플의 M 시리즈 칩의 취약점으로 인해 해커가 멀웨어 공격을 통해 암호화폐 자산 지갑의 보안 키를 포함한 암호화폐 키를 탈취할 수 있다고 합니다.
.
현실적으로 이 취약점의 위험성은 낮을 수 있지만, 사용자가 M 시리즈 칩이 탑재된 Macbook에 대량의 암호화폐 자산을 보유하고 있다면 심각하게 고려해야 할 상황입니다.
이 보고서의 주요 내용은 다음과 같습니다.
연구자들은 지난 주에 공격자가 암호화폐 보안 키와 코드에 액세스하기 위해 잠재적으로 악용할 수 있는 Mac과 iPad에 사용되는 Apple의 M 시리즈 칩에서 중대한 취약점을 발견했다고 발표했습니다.
이 문제는 "프리페칭"이라는 기술 때문일 수 있으며, Apple의 자체 M 시리즈 칩은 장치와의 사용자 상호 작용 속도를 높이는 데 사용할 수 있습니다.
프리페칭을 사용하면 기기가 사용자의 가장 일반적인 활동을 모니터링하고 해당 데이터를 사용자의 기기에 저장하여 상호 작용 속도를 높일 수 있습니다. 하지만 이 기술은 이제 악용될 수 있는 것으로 보입니다.
연구자들은 프로세서를 성공적으로 '속여' 미리 가져온 데이터를 캐시에 저장한 다음, 애플리케이션이 이를 액세스하여 암호화 키를 재구성하는 데 사용할 수 있는 애플리케이션을 만들 수 있었다고 말했습니다. 이는 잠재적으로 큰 문제입니다.
M1, M2 또는 M3를 포함한 Apple M 시리즈 프로세서가 탑재된 Mac 또는 iPad를 사용하는 경우 이 취약점의 영향을 받을 수 있습니다.
![get?code= YzM1MzM0ZDUyNjUwYzQyMWNjNmZjMDAwNzAzNzM3NzcsMTcxMTUwNzY5MzU5MA==](https://img.jinse.cn/7199720_image3.png)
M1 프로세서는 2020년 말에 MacBook Air, MacBook Pro 및 Mac Mini에 도입되었으며 이후 Mac 데스크톱과 및 iPad 태블릿까지 확대되었습니다.
M2 프로세서와 현재 M3 프로세서도 컴퓨터와 태블릿에 탑재되어 있으며, M2 칩은 Apple의 Vision Pro 헤드폰에도 사용됩니다.
그러나 아르스 테크니카에 따르면, M3 칩에서 취약점의 영향을 받는 데이터 메모리 프리페처는 개발자가 호출하여 비활성화할 수 있는 "특수 비트"를 추가합니다. . 개발자는 이 "특수 비트"를 호출하여 데이터 저장 기능을 비활성화할 수 있지만 결과적으로 성능에 약간의 영향이 있을 수 있습니다.
인텔 프로세서가 탑재된 구형 Mac을 사용하는 경우 영향을 받지 않습니다. Intel 프로세서는 Apple이 자체 칩을 개발하기 전부터 수년 동안 사용되었습니다.
마찬가지로, Apple의 A 시리즈 칩(iPhone에도 사용됨)이 탑재된 iPad(구형 또는 신형)를 사용하는 사용자의 경우 위험은 없는 것으로 보입니다. M1, M2 및 M3 칩만 설계 방식 때문에 취약합니다.
최근 출시된 Apple의 아이폰과 아이패드에 탑재된 A14, A15, A16 l 칩이 M 시리즈 칩의 변종인 것은 사실이지만 연구와 언론 보도에 따르면 취약한 것으로 지적되지는 않습니다.
그렇다면 사용자는 이 문제를 해결하기 위해 무엇을 할 수 있을까요? 안타깝게도 아무것도 없습니다.
이 문제는 칩 수준의 취약점이기 때문에 Apple 칩의 고유한 아키텍처와 관련이 있습니다. 즉, Apple은 패치로 이 문제를 해결할 수 없습니다. 앱 개발자가 할 수 있는 일은 취약점을 피하기 위해 수정 사항을 구현하는 것이지만, 그렇게 하면 분명히 성능 저하가 발생하므로 이러한 앱은 업데이트 후 더 느려질 수 있습니다. 물론 위험을 없애기 위해 사용자는 취약한 Apple 기기에서 암호화폐 지갑을 제거할 수도 있습니다. Windows PC, iPhone, Android 휴대폰 등 다른 장치로 마이그레이션할 수도 있습니다.
에라타 시큐리티의 CEO인 로버트 그레이엄은 이에 대해 "적어도 지금은 암호화폐 자산 지갑을 기기에서 삭제하세요. 제 생각에는 누군가가 지금 이 공격을 시도하고 있고, 이를 위해 노력하고 있는 것 같습니다."라고 말했습니다.
M1-M3 칩이 탑재된 디바이스가 취약한 것은 사실이지만, 해커가 스위치만 돌려서 사용자의 자금을 탈취하지는 않습니다. 일반적으로 사용자는 디바이스에 멀웨어를 설치해야 하고, 공격자는 악용된 소프트웨어를 사용하여 개인 키를 추출하고 해당 지갑에 액세스해야 합니다.
애플의 macOS도 멀웨어에 상당히 취약한데, 이는 사용자가 수동으로 이러한 애플리케이션을 기기에 설치하도록 허용해야 하기 때문입니다.
Mac은 기본적으로 서명되지 않은 타사 소프트웨어를 차단합니다. 하지만 모험심을 발휘하여 '미확인' 개발자의 앱을 설치하는 경우 잠재적으로 취약한 M칩 장치를 사용할 때 안전에 유의하는 것이 중요합니다.
제로데이에 따르면 이 공격은 사용자 키를 보유한 공유 클라우드 서버에서도 수행될 수 있으므로 이는 또 다른 잠재적 공격 벡터입니다.
소프트웨어 설치가 필요 없기 때문에 일반 사용자에게 훨씬 더 효과적으로 영향을 미칠 수 있는 자바스크립트 코드를 통해 웹 사이트에서 이러한 공격을 수행할 수도 있습니다. 물론 이것은 이론적인 가능성일 뿐입니다.
제로데이에 따르면 이 취약점은 웹 브라우저 쿠키의 내용을 해독하는 데도 사용될 수 있으며, 공격자가 이메일 계정 등에 액세스하여 사용자의 민감한 계정에 로그인할 수 있는 잠재적 가능성이 있습니다.
현재 이 취약점에 대한 보고에 따르면, 개인 키가 영향을 받으려면 M1-M3 칩이 탑재된 Apple 장치에 설치되어야 하므로 Ledger 및 Trezor와 같은 회사의 하드웨어 지갑은 위험에 노출되지 않은 것으로 보입니다.
그럼에도 불구하고 만약을 대비해 하드웨어 지갑을 취약한 장치에 연결하지 않는 것이 좋은 대응책입니다.
코인베이스와 같이 사용자의 자금을 에스크로 지갑에 보관하는 중앙 집중식 거래소는 기기에 개인 키가 없기 때문에 직접적인 위험에 노출되지 않습니다.
그러나 사용자가 코인베이스 계정 비밀번호를 보안이 취약한 Apple 기기의 Crypto Secure Password Manager에 보관하는 경우, 관리자에서 비밀번호를 업데이트하는 대신 비밀번호를 변경해야 할 수 있습니다.
앞서 언급했듯이 공격자는 이론적으로 이 취약점을 사용하여 브라우징 쿠키에서 계정 비밀번호를 해독할 수 있습니다.
이 취약점은 심각한 취약점임에는 틀림없지만, 일반 암호화폐 사용자에게 영향을 미칠 가능성은 낮아 보입니다. 이 취약점을 통해 비밀번호를 크래킹하려면 캐시에서 충분한 데이터를 서서히 추출하여 키를 재구성해야 하는데, 이 과정은 약 1~10시간 이상 소요될 수 있습니다.
이것이 불가능하거나 사용자에게 발생하지 않을 것이라는 의미는 아니지만, 빠르게 수정할 수 있는 공격은 아닙니다.
사용자는 여전히 위험에 노출되지 않도록 예방 조치를 취해야 하지만, 보고서가 정확하다면 일반 사용자에게 광범위한 위협이 되지는 않을 것으로 보입니다.