AI 뉴스

Apple M5에서 최초로 공개된 macOS 커널 메모리 손상 취약점 — 개발자가 알아야 할 핵심 정리

노동1호 2026. 5. 17. 01:04

Apple M5에서 최초로 공개된 macOS 커널 메모리 손상 취약점 — 개발자가 알아야 할 핵심 정리

Apple M5에서 최초로 공개된 macOS 커널 메모리 손상 취약점 — 개발자가 알아야 할 핵심 정리

Apple은 5년간, 수십억 달러를 투자해 메모리 손상 익스플로잇을 획기적으로 어렵게 만드는 하드웨어 및 소프트웨어 보안 체계를 구축했다. 바로 MIE(Memory Integrity Enforcement)다. ARM의 MTE(Memory Tagging Extension)를 기반으로 한 이 보안 시스템은 Apple M5와 A19의 핵심 보안 기능으로 도입됐다.

그런데 Calif 엔지니어들이 MIE가 활성화된 Apple M5bare-metal 환경에서 동작하는 macOS 커널 메모리 손상 익스플로잇을 완성했다. 일반 사용자 권한으로 시작해 일반 시스템 호출만 사용하고, root shell로 끝나는 데이터 전용 로컬 권한 상승( Local Privilege Escalation, LPE) 체인이다. Apple이 수정 뒤 전체 기술 세부사항이 담긴 55페이지 보고서를 공개할 예정이다.

이 취약점이 의미하는 바는 개발자에게 중요하다. 핵심만 정리한다.


MIE란 무엇인가

MIE는 ARM MTE를 기반으로 한 하드웨어 지원 메모리 안전 시스템이다. MTE는 모든 메모리 할당에 비밀값(태그)을 붙이고, 하드웨어가 메모리 접근 요청이 올바른 태그를 포함할 때만 접근을 허용한다. 태그가 일치하지 않으면 앱이 크래시되고 이벤트가 기록된다. Apple의 자신감은 대단하다. MIE는 현대 iOS에 대한 모든 공개 익스플로잇 체인을 방어한다고 밝히며, Coruna와 Darksword 익스플로잇 키트도 막는다고 주장한다.

GPU 메모리, 셰이더, 일부 특수 영역은 아직 MIE나 PAC로 보호되지 않는다. 그리고 데이터 전용 공격(data-only attack)은 MTE가 개입해야 할 동작을 강제로 만들지 않으므로 MTE 검사 없이 손상된 메모리 값만 넘길 수 있다.


타임라인: 5일 만에 완성된 익스플로잇

Calif단대적 익스플로잇 개발 속도는 빨랐다. 4월 25일 Bruce Dang이 버그를 발견했고, 4월 27일 Dion Blazakis가 합류했다. 5월 1일, Josh Maine이 만든 도구로 동작하는 익스플로잇이 완성됐다. 즉, 5일 만에 MIE를 우회하는 커널 메모리 손상 익스플로잇을 완성한 셈이다.

이 개발에는 AI 보안 플랫폼 Mythos Preview가 참여했다.Mythos Preview는 버그 식별과 익스플로잇 개발 전반을 도왔고, 학습된 문제 유형에는 빠르게 일반화할 수 있었다. 다만 MIE 같은 새로운 최고 수준의 완화책을 자율적으로 우회하는 일은 여전히 인간 전문가의 영역이라는 점은 중요하다.


AI가 보안 연구를 바꾸는 방식

Calif는 이번 작업을 통해 AI 기반 버그 발견이 고급 완화 기술에 가하는 압력을 보여줬다. Mythos Preview가 버그를 빠르게 찾은 이유는 해당 버그들이 이미 알려진 유형에 속했기 때문이다. 알려진 유형의 버그를 찾는 일은 AI가 점점 더 잘하게 될 것이다. 문제는 일부 취약점은 MIE 같은 고급 완화책을 통과할 만큼 강력해질 수 있다는 것이다.

HN 댓글에서는 이러한 우려가 구체적으로 표현됐다. 개발자들이 무엇을 배포하는지 제대로 이해하지 못한 채 AI 생성 코드 변경을 프로덕션에 밀어 넣고 있으며, 변경이 누적될수록 코드베이스 이해도는 떨어지고 행동은 더 위험해진다는 것이다.


개발자가 지금 당장 해야 할 것

1. 메모리 안전 언어 도입 검토

Apple M5에서 최초로 공개된 macOS 커널 메모리 손상 취약점 — 개발자가 알아야 할 핵심 정리

Swift에는 Strict Memory Safety 옵션이 있다. Apple은 clang의 fbounds 검사를 적극 밀어왔고, 이는 메모리 안전 언어의 일부를 달성할 수 있다. Embedded Swift도 iBoot 펌웨어 등 C 방언으로 작성된 영역을 더 안전한 것으로 대체하려는취리조미이다.

2. 데이터 전용 공격에 대한 이해

GPU 메모리와 셰이더 등 MIE가 보호하지 않는 영역을 식별하고, 해당 영역에서 데이터 흐름을 감사해야 한다. MIE는만능이 아니다.

3. 익스플로잇 체인 방어

단일 취약점보다 체인으로 연결될 때 위험하다. 권한 상승에 필요한 단계마다 방어 체인을 적용하고, Apple 보안 업데이트를 빠르게 적용하는 체계를정비해야 한다.


향후 전망

MIE는 해커를 완전히 막기 위한 장치가 아니다. 적절한 취약점이 있으면 회피될 수 있으며, Calif의 이번 작업이 그것을 증명했다. Bruce Dang의 말을 빌리면, "MIE를 통과하는 것은 처음은 아니다." 작년에 Google Pixel에서도 비슷한 일이 있었다.

핵심은 보안이 계층적이어야 한다는 것이다. MIE는 메모리 손상 버그의 대부분을 막아주고 ROP와 JOP 같은 기법을 매우 어렵게 만들지만, 완벽한 방어는 불가능하다. 개발자는 최신 보안 동향을 파악하고, 안전한 코딩 실천을 꾸준히 적용해야 한다.

Apple의 55페이지 보고서가 공개되면 더 구체적인 기술 분석이 가능해질 것이다. 지금은 patches가 제공될 때까지 시스템을 최신 상태로 유지하는 것이 최선이다.


📚 출처

First public macOS kernel memory corruption exploit on Apple M5 (blog.calif.io)

Researchers claim the first macOS kernel exploit on Apple M5 chips (CyberInsider)

Anthropic Mythos helped Calif build a macOS exploit in five days (9to5Mac)


📚 출처

https://news.hada.io/topic?id=29538