머신러닝 성능을 강화와 합리적인 가격 앞세운 애플 M1 칩 감염 사례 발견
현재는 잠복기, 추후 활성화 이후 구체적인 작동 할 잠재적 연쇄 공격 우려
감지 회피하는 최첨단 스텔스 소프트웨어 기능 탑재, 개인정보 보안 위험

자체칩 M1 개발로 머신러닝 성능을 강화하고 합리적인 가격을 내세워 인공지능(AI) 연구자들과 개발자들에게 각광을 받은 애플의 최신 컴퓨터 모델이 악성코드에 노출되는 첫 경험을 했다. 

23일(현지 시간) 사이버 보안 회사 레드 카나리에 따르면 애플 컴퓨터 맥(Mac)을 감염시키는 새로운 종류의 악성 코드에 상당량의 컴퓨터가 감염되었다고 테크 전문지 테크익스플로어가 보도했다. 이는 애플이 탈-인텔(Intel)을 선언하고 지난해 12월 출시한 M1칩 탑재 모델에서 처음 발견된 악성 코드로, 출시 후 칭찬 일색이었던 자체 개발 칩 모델 탑재 모델의 질주에 제동을 걸었다. (원문 링크)

레드 카나리는 은까마귀(Silver Sparrow)라고 명명한 이 악성 코드가 약 3만 대의 맥컴퓨터를 감염시켰다는 증거를 발견했다고 당사 홈페이지를 통해 발표했다.

일주일 전(18일) 패트릭 워들 컴퓨터 보안 연구원은 M1칩 탑재 모델을 대상으로 한 악성 코드 사례를 처음 보고했다. 해당 악성 코드는 고서치22(GoSearch22)라는 애드웨어(adware) 형식의 웹 브라우저 확장 프로그램으로, M1 칩셋 시스템을 포함한 모든 맥OS에서 실행된다. 맥 호스트 시스템에서 상시 켜져 있으며 광고, 배너, 설문 조사 및 기타 해로운 판촉으로 컴퓨터의 성능을 저해하고 일반적으로 IP 주소, 검색 기록, 사이트 방문도 기록한다.

사진 = 사이버 보안 회사 레드 카나리(Red Canary) 로고 / redcanary.com
사진 = 사이버 보안 회사 레드 카나리(Red Canary) 로고 / redcanary.com

레드 카나리 연구팀은 초기 테스트를 통해 악성 코드의 특이한 점을 발견했다. 현재 악성 코드는 호스트 시스템에 자체 설치 후 아무런 작업도 수행하지 않고 있다. 레드 카나리 연구팀은 “이는 코드가 추후 활성화돼 구체적인 작동을 하기 전 대기 중이라는 것을 나타낸다”며 잠재적 연쇄 공격에 대한 우려를 표명했다.

또, 보안 회사 멀웨어바이츠(Malwarebytes) 연구원에 따르면 악성 프로그램이 미국, 캐나다, 영국, 유럽 등 여러 국가에서 총 29,139대의 애플 컴퓨터를 감염시켰다. 하지만 어떤 종류의 정보를 전송하도록 설정되어 있는지 아직 모른다는 사실도 밝혔다.

웨어바이트는 “악성 프로그램은 호스트 컴퓨터에서 자신을 감출 수 있는 또다른 고유한 기능이 있는데, 이는 일반적으로 최첨단 스텔스 소프트웨어에서만 볼 수 있는 기능이다”라며 개인정보 보안 위험성을 강조했다. 또한, 명령을 수신할 수 있도록 클라우드 서비스인 아마존 웹 서비스(AWS)와 아카마이(Akamai) 콘텐츠 전송 네트워크를 사용한다고 설명했다.

M1 칩셋으로의 전환은 애플에게 큰 결정이었다. 하지만 악성 프로그램에 감염되면서 개선된 경험을 자신했던 약속을 지키는데 어려움이 계속되고 있다.

AI타임스 장준하 기자 juny6287@aitimes.comm

[관련기사]인텔, 애플 M1 프로세서 '저격'…"11세대 i7 성능이 더 좋아"

[관련기사]삼성 엑시노스 컴퓨터 나오나?…애플 M1이어 '탈 인텔' 가속화

키워드 관련기사
  • 인텔, 지난해 4분기 실적 '선방'…노트북 판매 호조로 PC 매출 33%↑
  • 애플, 아이폰 12로 4년만에 1위... 지난해 연간 및 4분기 스마트폰 매출 분석
  • “철통보안 비법 궁금하다면?” [특별기획 AI 2030] ⑦ 견고한 AI