서울대 연구진, 반도체 설계 공룡 ‘ARM’ CPU서 보안 취약점 발견

이병철 기자 2024. 8. 26. 11:35
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

국내 연구진이 컴퓨터, 스마트폰에 쓰이는 반도체의 보안 취약점을 발견했다.

이병영 서울대 전기정보공학부 교수가 이끄는 연구진은 영국 반도체 설계 기업 ARM의 중앙처리장치(CPU)의 보안 취약점을 발견했다고 26일 밝혔다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

이병영 서울대 교수 연구진
메모리 태깅 확장 기능서 보안 취약점 찾아
지난 1월 미국 라스베이거스에서 열린 세계 최대 IT박람회 CES에 전시된 구글의 스마트폰 픽셀8프로. 최근 서울대 연구진은 픽셀8프로에 사용하는 ARM의 중앙처리장치(CPU)의 보안 취약점을 발견하는 데 성공했다./뉴스1

국내 연구진이 컴퓨터, 스마트폰에 쓰이는 반도체의 보안 취약점을 발견했다. 제조사들은 이번 연구 결과를 참고해 보안을 강화하기 위한 대응 방안을 마련 중이다.

이병영 서울대 전기정보공학부 교수가 이끄는 연구진은 영국 반도체 설계 기업 ARM의 중앙처리장치(CPU)의 보안 취약점을 발견했다고 26일 밝혔다.

ARM은 반도체를 설계하는 팹리스 기업이다. 사실상 반도체 설계 시장을 독점하고 있는 기업으로 전 세계에 특허 6800개를 보유 중이다. 지난해 기준 2500억개의 컴퓨터 반도체에 ARM 설계도가 담겨 있을 정도다.

ARM은 구글의 스마트폰 픽셀8과 픽셀8프로를 비롯한 안드로이드 기반 스마트폰에 하드웨어 보안용 기능인 ‘메모리 태깅 확장(MTE)’를 적용하고 있다. MTE는 메모리의 결함을 악용하는 공격으로부터 장치를 보호해 스마트폰 보안을 강화하는 기능이다.

연구진은 MTE에서 보안 취약점을 발견해 오히려 해킹 경로가 될 수 있다는 점을 확인했다. MTE는 특히 ‘예측 실행 공격’ 취약한 것으로 드러났다. 예측 실행 공격은 CPU가 속도를 높이기 위해 프로그램 경로를 예측해 미리 작업을 수행하는 과정을 악용하는 공격법이다. 프로그램이 다른 경로를 선택할 경우 예측 결과가 제거되는데, 이 과정에서 발생하는 보안 취약점을 이용한다.

이 교수는 “스마트폰의 메모리 보안과 직결되는 MTE의 보안 취약성 문제를 해결할 솔루션이 반드시 필요한 시점”이라며 “ARM이 연구진의 발견을 인정하며 개발자 노트에 이를 언급했고, 구글 안드로이드 보안팀도 버그 바운티를 제공해 픽셀8 기기의 보안 취약성 문제를 조속히 해결하기로 했다는 점에서 이번 연구의 성과는 고무적”이라고 말했다.

연구 결과는 지난 9일 미국 라스베이거스에서 열린 사이버 보안 컨퍼런스 ‘블랙햇(BlackHat) USA 2024′에 발표됐다.

참고 자료

arXiv(2024), DOI: https://doi.org/10.48550/arXiv.2406.08719

- Copyright ⓒ 조선비즈 & Chosun.com -

Copyright © 조선비즈. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?