AI 요약
애플이 M5 칩셋과 A19 프로세서의 핵심 보안 기능으로 도입한 MIE(Memory Integrity Enforcement)를 무력화하는 최초의 macOS 커널 메모리 오염 익스플로잇이 발표되었습니다. MIE는 ARM의 MTE 기술을 기반으로 메모리 손상 공격을 하드웨어 수준에서 차단하기 위해 애플이 5년간 공들여 구축한 방어 체계입니다. 보안 기업 Calif의 연구원들은 AI를 활용한 익스플로잇 연구 과정에서 우연히 취약점을 발견했으며, 단 5일간의 도구 제작 및 개발 끝에 실제 작동하는 공격 체인을 완성했습니다. 이 익스플로잇은 macOS 26.4.1(빌드 25E253) 운영체제에서 일반 로컬 사용자가 시스템 호출만을 이용해 최상위 권한인 루트 셸을 획득할 수 있음을 입증했습니다. 이번 사례는 가장 안전하다고 평가받는 애플의 최신 하드웨어 보안 계층도 완벽한 방어책이 될 수 없음을 시사하며 보안 업계에 큰 파장을 던지고 있습니다.
핵심 인사이트
- 공개 날짜 및 장소: 2026년 5월 14일, Calif 팀은 쿠퍼티노 애플 파크를 직접 방문하여 M5 실리콘의 MIE 보안을 우회하는 최초의 커널 메모리 오염 보고서를 전달했습니다.
- 초고속 익스플로잇 개발: Bruce Dang이 4월 25일에 버그를 발견한 후, Dion Blazakis와 Josh Maine이 합류하여 단 5일 만인 5월 1일에 완전한 익스플로잇을 구축했습니다.
- 타겟 시스템 사양: 최신 M5 칩 기반 맥북에서 실행되는 macOS 26.4.1 (25E253) 버전을 대상으로 하며, 데이터 전용(Data-only) 로컬 권한 상승 공격을 수행합니다.
주요 디테일
- MIE 기술의 한계: 애플은 MIE가 Coruna, Darksword와 같은 기존의 모든 공개 익스플로잇 체인을 차단할 수 있다고 자신했으나, 이번 공격으로 하드웨어 방어선의 취약점이 드러났습니다.
- 공격 매커니즘: 특별한 권한이 없는 일반 로컬 사용자가 정상적인 시스템 호출(syscall)만을 사용하여 루트(root) 권한을 탈취하는 구조입니다.
- 전략적 보고 방식: 연구팀은 Pwn2Own의 사례처럼 온라인 제출이 누락되는 것을 피하기 위해 인쇄된 보고서를 들고 직접 대면 보고하는 방식을 선택했습니다.
- 기술 공개 계획: 애플이 취약점과 공격 경로에 대한 패치를 완료한 이후에 전체 기술 세부 사항이 대중에 공유될 예정입니다.
- AI의 역할: 연구팀은 MTE 환경에서도 작동하는 익스플로잇을 구축하기 위해 인공지능(AI)을 보조 도구로 활용했다고 언급했습니다.
향후 전망
- 보안 패치 긴급 대응: 애플은 M5 칩셋과 MIE 설계의 근본적인 취약점을 해결하기 위해 대규모 소프트웨어 업데이트 또는 향후 하드웨어 수정에 나설 것으로 보입니다.
- 보안 기술 경쟁 심화: 하드웨어 기반 보안과 이를 뚫으려는 AI 기반 익스플로잇 기술 간의 '창과 방패'의 대결이 더욱 가속화될 전망입니다.
출처:hackernews
