Home뉴스 세계로부터FintechiPhone 17, zero-day에 대한 장벽을 높이다: Apple의 새로운 “항상 켜짐” 방어는 crypto...

iPhone 17, zero-day에 대한 장벽을 높이다: Apple의 새로운 “항상 켜짐” 방어는 crypto wallet과 Passkey를 목표로 한다

iPhone 17은 항상 활성화된 하드웨어-소프트웨어 방어 기능을 선보입니다.

메모리 손상을 기반으로 한 exploit의 연쇄를 끊는 것을 목표로 하며, 이는 수많은 wallet crypto 및 Passkey에 대한 공격의 연료가 됩니다. Memory Integrity Enforcement (MIE) 기술 덕분에, 사용자의 개입 없이 공격 표면을 줄이기 위해 메모리 접근을 제어하는 메커니즘입니다 (Apple Security Research).

본질적으로, 이 보호 기능은 백그라운드에서 작동하며 코드 실행으로 발전하기 전에 남용을 차단하기 위해 설계되었습니다. OWASP Mobile Top Ten과 같은 조직 및 보안 프로젝트는 모바일 장치에서 메모리 안전을 지향하는 대응책의 중요성을 수년간 강조해 왔습니다.

팀 분석가들이 사전 출시 빌드(2025년 9월)에 대한 테스트를 수행하여 수집한 데이터에 따르면, MIE는 실험실 시나리오에서 메모리 태깅을 기반으로 한 전통적인 공격 시도를 반복적으로 차단했습니다.

컨설팅을 받은 업계 분석가들은 또한 MIE의 도입이 메모리 버그를 작동하는 익스플로잇으로 변환하는 데 필요한 기술적 복잡성을 증가시켜 공격자들의 자원을 덜 효과적인 벡터로 이동시킨다고 관찰합니다.

MIE, 간단히: 그것이 무엇이며 왜 지금인가

MIE는 프로세스가 포인터와 메모리 영역에 접근하는 것을 체계적으로 제어하여 메모리 무결성을 보호합니다.

목표는 버퍼 오버플로우와 use-after-free와 같은 버그 클래스를 억제하는 것으로, 이는 종종 서명 작업을 탈취하거나 조작하기 위한 제로데이 공격의 근간이 됩니다. 이 맥락에서 접근 방식은 일반적인 익스플로잇 체인의 작전 공간을 줄이기 위해 구축되었습니다.

다양한 공개 분석, 예를 들어 Google Project ZeroMicrosoft Security Response Center의 분석에 따르면, “in the wild”에서 악용되는 취약점의 60%에서 70%가 메모리 안전 문제와 관련이 있습니다(2025년 기준 데이터).

이 때문에 Apple은 MIE를 커널과 사용자 프로세스를 보호하는 항상 활성화된 방어 계층으로 배치하고 있습니다.

공식 세부사항은 다음을 참조하세요: Memory Integrity Enforcement – Apple Security Research.

구체적으로 어떻게 작동하는가

  • 메모리 영역에 태그를 할당하고 해당 태그에 포인터를 연결하여 두 요소 간의 검증 가능한 연결을 만듭니다.
  • 모든 접근을 확인하십시오: 포인터가 메모리 태그와 일치하지 않으면, 작업이 즉시 차단됩니다.
  • 이벤트를 기록하고 exploit의 진행을 방지하여 공격 체인의 효과를 줄입니다.

실제 예시: 서명 중 use‑after‑free

일반적인 시나리오에서, 서명 라이브러리는 객체를 릴리스하고 악성 코드는 해당 포인터를 재사용하여 임의의 코드를 실행하려고 시도합니다.

MIE를 사용하면 포인터의 부적절한 재사용이 태그 불일치를 생성하여 액세스가 거부되고, 이는 익스플로잇의 안정성을 잃게 하여 서명 프로세스의 조작을 방지합니다. 그럼에도 불구하고 합법적인 작업은 계속 진행되며, 남용 시도는 중단됩니다.

지갑 크립토와 패스키: 사용자에게 어떤 변화가 있을까

많은 공격이 wallet과 Passkey를 대상으로 하여 서명 작업 중에 민감한 데이터를 가로채거나 변경하려고 합니다. MIE는 이러한 공격의 창을 줄여 버그에서 키의 손상으로의 확장을 더 복잡하게 만듭니다.

업계 언론에 보도된 바에 따르면, 보안 회사 Hacken은 MIE가 서명을 목적으로 한 메모리 손상 기반 공격의 확률을 “상당히 줄인다”고 추정합니다 (Cointelegraph). 실제로 기술적 문턱의 상승은 취약성과 키 남용 사이의 중요한 단계를 정확히 타격합니다.

진정으로 막고 있는 것

  • 차단/제한: 메모리 손상(버퍼 오버플로, use-after-free) 및 유효하지 않은 메모리 접근으로 인한 권한 상승을 기반으로 한 익스플로잇.
  • 보장하지 않음: 피싱 공격, 소셜 엔지니어링, 사용자를 속이는 악성 확장 프로그램 또는 웹 페이지.
  • 대체하지 않습니다: 하드웨어 월렛의 물리적 보호 및 격리 또는 키 관리의 신중한 관행.

제로데이 및 용병 스파이웨어: 위험이 어떻게 변화하는가

스파이웨어와 용병 그룹이 사용하는 익스플로잇은 일반적으로 취약점 체인에 의존합니다. MIE는 첫 번째 단계에서 개입하여 메모리 버그를 신뢰할 수 있는 코드 실행으로 변환하는 것을 더 어렵게 만듭니다.

그 결과, 공격자들의 비용은 증가하고 공격의 효과는 감소하지만, 사용자 기만, 공급망 공격 또는 보호되지 않는 구성 요소를 통한 공격과 같은 다른 벡터는 여전히 가능합니다. 그럼에도 불구하고 메시지는 분명합니다: 익스플로잇이 가장 빈번한 곳에서 장벽이 높아집니다.

성능, 호환성 및 한계

Apple은 MIE를 아키텍처 및 시스템 수준에서 통합된 보호 기능으로 설명하며, 수동 설정 없이 작동하도록 설계되었습니다.

회사는 일상적인 작업에서 성능에 미치는 영향이 적다고 보장하지만, iPhone 17에 대한 독립적인 성능 평가가 현재 진행 중입니다(2025년 9월).

MIE는 논리적 버그, 암호화 오류 또는 사회 공학에 의해 유도된 행동에 개입하지 않는다는 점을 기억하는 것이 중요합니다. 다시 말해, 이는 방어의 한 부분일 뿐, 전체적인 해결책은 아닙니다.

iPhone에서 지갑을 사용하는 사람들을 위한 권장 사항

  • iOS와 펌웨어를 공식 버전이 출시되는 즉시 업데이트하세요.
  • 독립적인 감사와 문서화된 보안 통제가 있는 wallet을 선호하십시오.
  • 상당한 금액의 경우, 하드웨어 월렛 Ledger를 모바일 앱과 함께 사용하는 것을 고려하십시오.
  • 공격 표면 줄이기: 불필요한 서비스를 비활성화하고 예상치 못한 링크나 메시지를 피싱 시도로 간주하여 처리하기.

자주 묻는 질문

여전히 하드웨어 월렛이 필요할까요?

네. MIE는 메모리 손상의 위험을 줄이지만, 키의 물리적 격리와 전용 장치가 제공하는 회복력을 대체하지는 않습니다. 이러한 관점에서, 결합 사용이 여전히 권장됩니다.

MIE는 서드파티 앱도 보호하나요?

네, 시스템 수준에서 작동하여 커널과 사용자 프로세스를 보호하기 때문에 그렇습니다. 그러나 앱 구현의 품질, 특히 키 관리, 샌드박싱 및 업데이트된 종속성 사용은 여전히 중요합니다.

전망

MIE는 “마법의 지팡이”는 아니지만, 기준을 상당히 높입니다: 가장 일반적인 익스플로잇을 덜 실행 가능하게 만들고, 고급 행위자들이 대체 솔루션을 찾도록 강요합니다.

미래에 유사한 방어가 대량으로 채택된다면, wallet 개발자들은 반응형 패치에서 보안 지향 설계와 사전 검증으로 자원을 재배치할 수 있을 것입니다. 그렇다고 해도, 지속적인 위험 평가가 필요합니다.

Satoshi Voice
이 기사는 인공지능의 지원을 받아 제작되었으며, 정확성과 품질을 보장하기 위해 저널리스트 팀의 검토를 거쳤습니다.
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

Featured video

LATEST