IBM TechXchange Korean CyberSecurity User Group (한국 사이버보안 사용자 그룹)

 View Only

애플 M 시리즈 칩의 주요 하드웨어 결함

By Kyoyoung Choi posted Tue May 07, 2024 05:12 AM

  

1

애플 M 시리즈 칩의 주요 하드웨어 결함

The major hardware flaw in Apple M-series chips

'속도 욕구' 현재 많은 Mac 사용자에게 부정적인 영향을 미치고 있습니다.

과거에 사용된 인텔 프로세서보다 일관되고 빠른 성능을 제공하도록 설계된 애플의 M 시리즈 칩은 암호화 키를 노출시켜 공격자가 암호화된 데이터를 노출시킬 있는 취약점을 가지고 있습니다. GoFetch 알려진 심각한 보안 결함은 M칩의 데이터 메모리 종속 프리페처(DMP)에서 발견된 취약점을 악용합니다.

The “need for speed” is having a negative impact on many Mac users right now.

The Apple M-series chips, which are designed to deliver more consistent and faster performance than the Intel processors used in the past, have a vulnerability that can expose cryptographic keys, leading an attacker to reveal encrypted data. This critical security flaw, known as GoFetch, exploits a vulnerability found in the M-chips data memory-dependent prefetcher (DMP).

DMP 장점과 취약점

DMP’s benefits and vulnerabilities

DMP 캐시를 스캔하고 해당 정보를 미리 가져옴으로써 코드가 액세스할 가능성이 가장 높은 메모리 주소를 예측합니다. 기술은 Apple 사용자에게 향상된 컴퓨터 속도와 전반적인 컴퓨팅 성능을 제공합니다. 이러한 직관적인 컴퓨팅은 향상된 효율성과 생산성을 제공하는 Apple 제품 사용의 장점 하나입니다.

그러나 DMP GoFetch 취약점으로 인해 이러한 장점은 심각한 문제로 바뀌었습니다. Ars Technica 설명에 따르면, 사이드 채널 결함인 GoFetch공격자가 널리 사용되는 암호화 작업을 수행할 Mac에서 비밀 키를 추출할 있게 해준다 합니다. 간단히 말해, M칩에 저장된 데이터를 합법적인 메모리 주소로 오인하여 캐시할 있습니다. 그러나 악성 앱이 취약점을 통해 액세스 권한을 얻으면 오류를 반복적으로 발생시켜 결국 키를 해독할 있습니다. 연구 그룹은 취약점이 실제로상시 코딩 패러다임에 심각한 위험을 초래한다는 사실을 발견했습니다.

중요한 것은 GoFetch 취약점이 M 시리즈 칩의 핵심 설계에서 비롯된 것이기 때문에 Apple 간단한 소프트웨어 패치로 취약점을 해결할 없다는 것입니다. 대신 타사 암호화 소프트웨어에 보호 코드를 추가해야 취약점을 완화할 있습니다. 특히 구형 M1 M2 Mac 모델에서 성능이 크게 저하될 있습니다.

DMP predicts memory addresses that the code is most likely to access by scanning the cache and prefetching that information. This technology gives Apple users improved computer speed and overall computing performance. That intuitive computing is one of the benefits of using Apple products for their enhanced efficiency and productivity.

However, the GoFetch vulnerability in DMP has turned the positives into a serious liability. As described by Ars Technica, GoFetch, a side-channel flaw, “allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations.” Simply, data stored in the M-chips can be mistaken for a legitimate memory address and cached. However, if a malicious app gains access through the vulnerability, it can repeatedly push this error and eventually decrypt the key. A group of researchers found that the vulnerability actually “poses severe risks to the constant-time coding paradigm.”

Critically, the GoFetch vulnerability stems from the core design of the M-series chips, meaning Apple cannot fix the weakness with a simple software patch. Instead, any mitigation will require a protective code added to third-party encryption software. This could drastically slow performance, particularly on older M1 and M2 Mac models.

취약점 관리 보안 vs. 성능

Performance versus security in vulnerability management

GoFetch 취약점은 개발자, IT 보안팀의 오랜 문제인 보안과 성능의 중요성 사이의 균형을 강조합니다. 경우 GoFetch 관련된 취약성 관리는 Mac 컴퓨터의 성능에 부정적인 영향을 미칠 있습니다. (iPad 같은 다른 Apple 디바이스는 아직 영향을 받지 않는 것으로 보입니다). 속도는 제조업체의 판매 포인트로, 컴퓨터 속도는 생산성에 매우 중요합니다. 하지만 이는 보안이 뒷전으로 밀린다는 의미이기도 합니다.

성능을 위해 보안을 포기한다면 사용자는 암호화 키에 대한 공격에 노출되어 민감한 데이터가 손상될 있습니다.

개발의 보안을 강화하기 위해선 제조업체가 개발에 대한 세부 정보를 공유해야 하지만 취약성 관리가 훨씬 일찍 구현될 있습니다. 장기적으로는 성능이 향상될 것입니다.

The GoFetch vulnerability highlights a long-standing problem for developers, IT and security teams: balancing the importance of security versus performance. In this case, the vulnerability management around GoFetch would have a negative impact on the performance of Mac computers (other Apple devices, like iPads, don’t appear to be impacted yet). Speed is the selling point for chip makers; computer speed is vital to productivity. But it also means that security takes a back seat.

By sacrificing security in preference for performance, users are exposed to attacks on their encryption keys, potentially compromising sensitive data.

Fixing the security in chip development would require manufacturers to share details about chip development, but it would also mean vulnerability management could be implemented much earlier. In the long run, that will improve performance.

GoFetch 위한 해결책

The solution for GoFetch

GoFetch 하드웨어 결함이므로 쉽게 해결할 없습니다. 개발자가 SaaS처럼 소프트웨어 코드를 업데이트하여 사용자에게 전송할 수도 없습니다.

Apple M-3 장치를 사용하는 사용자가 데이터 독립 타이밍(DIT) 활성화하면 DMP 비활성화하고 보안을 강화할 있다고 밝혔습니다: “DIT 활성화하면 프로세서는 입력 데이터에 관계없이 최악의 경우 시간을 사용하여 명령을 완료합니다.”

그러나 이는 M1 M2 디바이스를 사용하는 사람들에게는 도움이 되지 않으며, 연구원들은 DMP 비활성화하는 것이 M3 디바이스에는 과감한 조치임을 인정합니다. 연구진은 다음과 같은 다른 보안 접근 방식을 제안합니다:

  • 사용자 코드 변경이 필요 없는 Icestorm 코어에서 모든 암호화 코드를 실행하여 효율성 코어 사용
  • 메모리에 저장/로드되기 /후에 민감한 값에 마스크를 추가/제거하기 위해 암호화 블라인드와 유사한 기술을 적용합니다.
  • DMP 취약점을 해결하기 위해 타사 계약을 확대하는 하드웨어 지원

글을 쓰는 시점까지 GoFetch 취약점과 관련된 대규모 사이버 공격에 대한 보고는 아직 없지만, 이는 시간 문제일 뿐입니다. 연구진들의 결론처럼 “DMP 최신 소프트웨어에 심각한 보안 위협을 가하고 다양한 최신 암호화 구현을 깨뜨리기 때문에 Mac 장치를 사용하는 모든 조직이나 사용자는 방어를 강화하고 잠재적 위험을 인식해야 합니다.”

GoFetch is a hardware flaw, so there is no easy fix; developers can’t simply update the software code and send it out to users as they can with SaaS.

Apple has stated that if users with an M-3 chip device enable data-independent timing (DIT), they will be able to disable DMP and add security: “With DIT enabled, the processor uses the longer, worst-case amount of time to complete the instruction, regardless of the input data.”

But that doesn’t help those with M1 and M2 devices, and the researchers admit that disabling DMP is a drastic move for M3 devices. They suggest other defense approaches that include:

  • Using efficiency cores by running all cryptographic code on Icestorm cores, which doesn’t require user code changes
  • Applying cryptographic blinding-like techniques to add/remove masks to sensitive values before/after being stored/loaded from memory
  • Hardware support that broadens third-party contracts to address DMP vulnerabilities

As of this writing, there have been no reports of a major cyberattack around the GoFetch vulnerability, but it is only a matter of time. Any organization or user using Mac devices will want to step up their defenses and be aware of the potential risk because, as the researchers concluded, “DMPs pose a significant security threat to modern software, breaking a wide variety of state-of-the-art cryptographic implementations.”

Mac | GoFetch | Apple M-series | Apple | Data | Data Protection | Risk Management | Vulnerability

https://securityintelligence.com/news/apple-m-series-chips-hardware-flaw/

0 comments
2 views

Permalink