새 아이폰 나왔다! 새 메모리 보호 기능도 탑재해서!
- 애플이벤트 통해 공개된 새 아이폰들, 메모리 보호 기능 강화돼
- 고전적 취약점과 비교적 신규 취약점 모두 염두에 둔 강화 기능
- 성능 저하 없다고 애플은 주장
애플이 올해의 ‘애플이벤트’를 통해 새로운 제품 라인업들을 공개했다. 전 세계 수많은 팬을 거느린 아이폰 시리즈는 이번에 17번째 모델을 통해 이목을 끌었다. 신규 라인업인 아이폰 에어(iPhone Air)도 많은 기대 속에 공개됐다. 이 두 가지 제품에 대한 설명 중 보안 업계가 주목할 만한 소식이 나왔는데, 바로 ‘메모리 무결성 강화(Memory Integrity Enforcement, MIE)’ 기능이다.
“MIE는 커널과 사용자 영역 내 주요 공격 지점 전반에서 작동하는 메모리 보호 기능입니다. 24시간 활성화 되어 있으며, 장비의 기본적 성능에 부담을 주지 않도록 설계되어 있습니다. 즉 메모리 보호를 위해 속도나 부드러움 등 사용성을 희생시키지 않았다는 겁니다. A19와 A19 프로 칩셋을 설계할 때부터 이를 주안점으로 두었습니다.” 애플의 설명이다.
MIE는 먼저 메모리가 안정성을 유지하는 데 도움을 줄 것으로 알려져 있다. 하지만 주요 기능은 스파이웨어를 사용하는 공격자가 메모리 취약점을 악용해 기기에 침투하는 걸 막는 것이라고 애플은 강조했다. 지난 수년 동안 스파이웨어 개발사들과 은밀히 거래하는 세계 여러 정부 기관들이나 권력자들이 가장 많이 침해한 게 아이폰인데, 이를 의식한 듯한 움직임이다.
MIE = EMTE + TCE
MIE라는 메모리 보호 기능은 두 가지 요소로 구성돼 있다. 하나는 EMTE고, 다른 하나는 TCE다. EMTE는 ‘강화된 메모리 태깅 확장(Enhanced Memory Tagging Extension)’의 준말이고, TCE는 ‘태그 기밀성 강화(Tag Confidentiality Enforcement)’를 의미한다.
EMTE는 2019년 칩셋 제조사인 ARM이 처음 발표한 MTE(메모리 태깅 확장)를 개선한 것이다. MTE는 메모리 손상 버그를 탐지하게 해 주는 기술이다. 즉 일종의 취약점 식별 기술이라고 할 수 있다. 구글의 픽셀폰들과 MS의 윈도 11에서도 비슷한 기능이 이미 도입돼 있다. 후발주자인 애플은 여기에 ‘E’ 즉 ‘강화’라는 수식어까지 붙인 건데, 어느 정도로 강화됐는지는 앞으로 더 지켜봐야 알 수 있다.
“기존 MTE는 단순 디버깅 도구라고 할 수 있습니다. 이를 강화시킨 EMTE는 버퍼 오버플로우(buffer overflow)와 UaF(use-after-free)라는 두 가지 흔한 취약점도 막을 수 있습니다. 즉 개선된 보안 기능으로 재탄생 한 겁니다.” 애플의 설명이다.
왜 하필 버퍼 오버플로우와 UaF일까? 전자는 메모리 할당 영역을 넘어서는 공격을 가능하게 해 주고, 후자는 사용이 끝난 메모리 영역에 불법적으로 접근하게 해 주는, 메모리 환경 내에서는 매우 치명적인 결과를 낳을 수 있는 취약점들이기 때문이다. ‘메모리 보호’에 특화돼 있는 기술이라고 하면 이 두 가지 취약점을 기본적으로 방어할 수 있어야 한다.
반면 TCE는 이번에 애플이 새롭게 고안한 것이다. EMTE가 ‘버퍼 오버플로우’와 ‘UaF’와 같은 고전적인 메모리 취약점 공격에 대한 방어 체계라면, TCE는 조금 더 새롭고, 조금 더 은밀한 ‘부채널’ 혹은 ‘추측 실행’ 공격에 대응하기 위한 기술이라고 한다. 부채널 공격은 멜트다운(Meltdown)이나 스펙터(Spectre)라는 유명 취약점들과 관련이 있다. 멜트다운과 스펙터는 여러 변종 형태로 지금까지도 계속해서 발견되고 있다.
애플은 MIE가 사용자들이 전혀 눈치채지 못하도록, 조용하게 장비들을 보호할 것이라고 장담했다. 이는 ‘사용자가 의식하지 못하게 하는 보안이 가장 좋은 보안’이라는, 보안 업계 내 오래된 이상향을 짚은 말이기도 하다. 이 말이 사실이라면 실제 사용자들 편에서 성능 저하가 체감되지 않으면서 각종 스파이웨어 사건에 연루되지 않아야 할 것이다. 하지만 스파이웨어 제조사들이 가만히 있을 것으로 보이지는 않아, 물밑에서 첨예한 다툼이 벌어질 것으로 예상된다.
애플과 스파이웨어, 다툼의 역사
세계 곳곳에 많은 사용자를 거느린 애플이기 때문에, 스파이웨어 개발사들이 가장 많이 표적으로 삼는 것은 애플의 아이폰이다. 이런 회사들로부터 스파이웨어를 구매하는 고객들은, 정적이나 기자, 인권 단체 요원들이나 반정부 인사 등을 염탐하기 위해 거래를 실시하는 게 보통이다. 이런 세력들의 감시 대상이 되는 사람들은 스스로가 위험에 처해 있다는 것을 알기 때문에 극도로 조심하는 편인데, 그렇기 때문에 ‘안전하다’고 소문난 아이폰을 선호한다. 이 역시 스파이웨어 개발사들이 아이폰을 주로 노리는 이유다.
여태껏 아이폰 생태계를 침투해 큰 논란을 일으켰던 스파이웨어들에는 어떤 게 있을까? 가장 대표적인 건 페가수스(Pegasus)다. 이스라엘의 보안 기업인 NSO그룹(NSO Group)이 개발했다. 페가수스는 제로클릭 방식으로 작동한다. 즉 피해자가 악성 링크 클릭이나 파일 열기 등 별도의 행동을 하지 않아도 감염시킬 수 있다는 뜻이다. 아이폰에 저장된 메시지와 사진을 열람하게 해주고, 카메라와 마이크 기능을 통한 감시도 가능하게 한다.
페가수스와 비슷한 스파이웨어로는 포스드엔트리(ForcedEntry)가 있다. 개발사에 대해서 정확히 알려진 바는 없지만 NSO그룹일 것으로 추정된다. 아이메시지(iMessage)에서 발견된 취약점인 CVE-2021-30860을 익스플로잇 함으로써 무단 설치된다. 사용자가 별도의 행동을 하지 않아도 되는, ‘제로클릭’ 공격을 가능하게 했다.
NSO그룹 출신의 인재들이 설립한 또 다른 보안 회사 쿼드림(Quadream)도 스파이웨어를 시장에 내놓았다. 이름은 회사와 똑같은 ‘쿼드림’이다. 페가수스나 포스드엔트리처럼 제로클릭 공격을 가능하게 하는 특징을 가지고 있다. 다만 쿼드드림이라는 회사는 2023년 이후 조용하다. 그 시기 즈음에 문을 닫은 것으로 보인다.
이스라엘이 아니라 이탈리아의 보안 업체 RCS랩(RCS Lab)이 만든 허밋(Hermit)도 악명 높은 스파이웨어 중 하나다. 애플의 아이폰도 노리지만, 안드로이드 장비들 역시 감염시킬 수 있다. 통화 기록과 위치 정보, 메시지와 사진을 가로채며, 통화 녹음까지 실시한다. 악성 앱을 설치할 수도 있다. 주로 통신사 앱이나 메신저 앱으로 위장돼 있는 게 특징이다.
그 외에 중국 측에서 개발한 것으로 추정되는 와이어러커(WireLurker)와 러시아의 작품으로 보이는 엑스에이전트(X-Agent)도 있다. iOS와 더불어 안드로이드와 윈도 생태계도 공략할 수 있는 멀웨어였다. USB를 통한 감염도 가능한 것으로 알려져 있다.
Related Materials
- Apple iPhone Air and iPhone 17 Feature Memory Integrity Enforcement (MIE) for Always-On Memory Safety - The Hacker News, 2025년
- iPhone 17 Introduces 'Groundbreaking' New Memory Security Feature (MIE) - MacRumors, 2025년
- Memory Integrity Enforcement (MIE): Apple's Comprehensive Memory Safety Defense - Apple Security Research Blog, 2025년
- Apple's New Memory Integrity Enforcement System for iPhone 17 Combats Sophisticated Spyware - CyberScoop, 2025년
