컨텐츠 바로가기

11.16 (토)

이슈 IT기업 이모저모

서울대 이병영 교수팀, ARM CPU 보안 취약점 발견…구글 ‘픽셀폰’ 우려

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다

구글 픽셀폰 등 안드로이드 기기의 해킹 위험 증가

ARM 연구진도 인정..구글, 문제 해결 약속

[이데일리 김현아 기자] 서울대 공과대학 전기정보공학부 이병영 교수팀이 영국 반도체 설계 기업 ARM의 CPU에 내장된 MTE(메모리 태깅 확장) 기능에서 보안 취약점을 발견했다고 26일 발표했다.

이 연구 성과는 지난 9일 미국 라스베가스에서 열린 글로벌 사이버 보안 컨퍼런스 ‘블랙햇 USA 2024’에서 발표됐다. 해외 유튜브 채널 ‘로우 레벨 러닝(Low Level Learning)’의 관련 영상은 50만 회 이상의 조회수를 기록하며 큰 주목을 받고 있다.

이데일리

ARM MTE의 보안 취약성으로 인해 크롬과 리눅스커널이 공격받는 메커니즘. 출처=서울대 이병영 교수

<이미지를 클릭하시면 크게 보실 수 있습니다>


이데일리

해외 유튜브 채널 ‘Low Level Learning’의 논문 소개 영상

<이미지를 클릭하시면 크게 보실 수 있습니다>




무엇이 문제인데?


암(ARM) MTE 기능에서 보안 취약점이 발견됐다. MTE는 2018년 ARM이 도입한 기술로, 메모리 안전 위반을 감지하고 장치를 방어하는 역할을 한다.

그러나 연구진은 MTE가 ‘예측 실행 공격(Speculative Execution Attack)’에 취약하다는 점을 발견했다. 예측 실행 공격은 중앙처리장치(CPU)가 프로그램 경로를 미리 예측하여 작업을 수행하는 과정에서 발생하는 보안 취약점을 악용하는 공격 기법이다.

이병영 교수팀은 MTE의 보안 탐지를 우회하여 특정 메모리 주소의 MTE 태그를 95% 이상의 높은 확률로 4초 이내에 추출하는 기술을 발견했다.

이로 인해 안드로이드 커널의 취약점을 증명했다. 크롬 브라우저와 리눅스 커널을 보호하는 MTE의 보안성이 이처럼 훼손될 경우 해당 시스템이 해킹에 노출될 위험성이 커지는 것이다. 구글의 픽셀8(Pixel 8) 및 픽셀8 프로와 같은 안드로이드 기반 스마트폰의 보안에 심각한 위협을 초래할 수 있음을 증명했다.

이데일리

ARM CPU 보안 취약점 공격 과정 화면 1


이데일리

ARM CPU 보안 취약점 공격 과정 화면 2


ARM 및 구글의 대응은?


연구 과정을 책임진 이병영 교수는 ARM이 연구진의 발견을 인정하고 개발자 노트에 이를 언급했으며, 구글 안드로이드 보안팀이 연구진에게 버그 바운티를 제공하고 문제 해결을 신속히 진행하겠다고 밝혔다고 전했다.

이 교수는 “대개 안드로이드 기반 스마트폰에는 크롬 브라우저와 리눅스 커널이 탑재돼 있어 스마트폰 메모리 보안과 직결되는 MTE의 보안 취약성 문제를 해결할 솔루션이 반드시 필요한 시점”이라며 “ARM이 연구진의 발견을 인정하며 개발자 노트에 이를 언급했을 뿐 아니라, 구글 안드로이드 보안팀도 연구진에게 버그 바운티를 제공하며 픽셀8 기기의 보안 취약성 문제를 조속히 해결하기로 했다는 점에서 이번 연구의 성과를 고무적으로 평가한다”고 말했다.

이데일리

(좌측부터) 제1저자 김주희 학생, 교신저자 이병영 교수

<이미지를 클릭하시면 크게 보실 수 있습니다>


눈에 띄는 연구원들


연구에 참여한 서울대 전기정보공학부 대학원생들은 학계에서도 주목받고 있다.

논문의 제1저자 김주희 학생은 ARM MTE 공격 및 방어 연구를 주도하며 구글과 협력해 연구 결과를 검증했다. 공동저자 정재영 학생은 서울대 해킹 동아리 가디언의 회장으로 활동하며, ‘데프콘 국제해킹대회’ 본선 진출 성과를 거뒀다. 이영주 학생은 학점은행제로 학사학위를 취득한 뒤 서울대 대학원에 입학한 이례적인 사례로, 뛰어난 해킹 실력과 국제 대회 참여 경력을 갖추고 있다.


기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.