Kant's IT/Vulnerability

애플 macOS 보호 장치 SIP: 보안 취약점과 대응 방안

Kant Jo 2025. 1. 23. 19:46

애플 맥OS의 보호 장치 SIP, 오히려 공격자들에게 특별 권한 부여

 

애플 맥OS의 보호 장치 SIP, 오히려 공격자들에게 특별 권한 부여

마이크로소프트와 애플이 맥OS에서 발견된 중요한 취약점을 해결하기 위해 손을 잡았다. 문제가 된 것은 애플 맥OS의 보안 장치 중 하나인 ‘시스템무결성보호(System Integrity Protection, SIP)’였다.

www.boannews.com

 

  • SIP(System Integrity Protection)란?
    • macOS의 주요 보안 장치로, 운영체제의 민감한 영역을 보호
    • 주요 기능
      • 임의 커널 드라이버 로딩 방지
      • NVRAM 변수 변경 제한
      • Apple 서명 프로세스의 작업 포트 접근 차단
      • 커널 디버깅 비활성화
      • 운영체제 구성 파일 수정 금지
  • SIP 취약점(CVE-2024-44243)의 특징
    • 공격자는 SIP를 우회하여 특별 권한(entitlement)을 획득 가능
    • 특별 권한은 특정 프로세스에만 부여되는 고유 권한으로, 디지털 서명을 기반으로 함
    • SIP 우회의 결과
      • 서드파티 커널 플러그인 로딩
      • 루트킷 설치
      • 보안 정책 우회 및 지속적인 악성코드 실행
  • 취약점 악용 방법
    • SIP 정책이 NVRAM 변수로 제어됨: 변수 수정 시 SIP 무력화 가능
    • 공격자는 macOS의 storagekitd 데몬 및 디스크 관리 유틸리티를 악용
      • Disk Utility와 비슷한 방식으로 SIP 우회 과정을 자동화
      • Apple 커널 확장 프로그램에 포함된 항목을 재정의하여 권한 탈취
  • SIP 우회의 위험성
    • macOS의 가시성 제한으로 탐지가 어려움
    • 기존 보안 솔루션으로는 사전 탐지 및 차단이 거의 불가능
    • 특별 권한 탈취로 고도화된 악성 행위(루트킷 설치, 지속적인 악성코드 실행 등)가 가능
  • 애플 및 마이크로소프트의 대응
    • 애플은 2024년 12월에 해당 취약점에 대한 패치 배포
    • 마이크로소프트는 문제를 탐지하고, SIP 우회 과정을 분석 및 경고
  • 보안 권고
    • 취약점 사전 탐지 및 해결
      • CVE-2024-44243와 유사한 취약점을 지속적으로 식별 및 수정
    • 특별 권한 프로세스 모니터링
      • storagekitd와 같은 고권한 프로세스에 대한 지속적인 감시
    • SIP 작동 상태 점검
      • 다섯 가지 SIP 제한 사항이 제대로 유지되고 있는지 정기 확인
    • 통합 보안 전략 적용
      • 단일 솔루션보다는 다층 방어 체계를 통해 잠재적인 위협에 대비
  • 결론
    • SIP는 macOS의 강력한 보안 장치이지만, 취약점 악용 시 심각한 보안 위협으로 작용 가능
    • 선제적 조치(취약점 패치, 프로세스 모니터링)와 통합적 보안 접근법을 통해 고도화된 위협에도 대비해야 함
    • 기업과 개인은 최신 패치를 즉시 적용하고, 지속적인 보안 점검을 통해 macOS 환경을 안전하게 유지해야 함