세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
멜트다운과 스펙터 취약점 해결에 서두르는 IT 기업들
  |  입력 : 2018-01-05 11:33
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
인텔 프로세서에서 발견된 취약점들, 여러 IT 업체들 놀라게 해
애플만 유일하게 침묵 지키는 중...업데이트 작업 이번 주 내 계속될 듯


[보안뉴스 문가용 기자] 어제 하루 전 세계를 떠들썩하게 했던 ‘CPU 스캔들’ 때문에 IT 대기업들은 비상에 걸렸다. 모든 기업들이 해명할 건 해명하고, 발표할 건 발표했으며, 후속조치에 대한 각자의 입장도 표현했다. 이른바 멜트다운(Meltdown)과 스펙터(Spectre)라는 공격에 영향을 받은 여러 회사의 대처를 정리한다.


인텔
인텔은 침묵을 지키다가 문제가 있음을 인정했다. 하지만 이번에 발견된 취약점 때문에 공격자가 데이터를 변조하거나 조작, 삭제하는 건 불가능하다고 주장했으며, 다른 프로세서 벤더들이 만든 기기들에도 똑같은 문제가 존재한다고 말했다.

현지 시간 1월 4일 기준 인텔은 모든 인텔 기반 PC와 서버에 적용해야 하는 업데이트를 일부 개발 완료했거나 개발 중에 있다. 이번 주말까지 지난 5년 간 출시한 프로세서들의 90%를 커버하는 걸 목표로 하고 있다. 또한 관리자와 최종 사용자들에게 OS와 하드웨어 제조사들의 패치 배포 현황을 살피고 있다가 최대한 빨리 적용할 것을 권고하고 있다.

인텔의 발표문 원문은 여기(https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html)서 열람이 가능하다.

구글
구글은 자사 제품 및 서비스에 영향을 줄만한 부분을 거의 다 처리했거나, 일부 서비스에는 애초부터 큰 영향이 없었다고 발표했다. 가장 널리 사용되는 구글 서비스인 안드로이드와 크롬을 따로 분리해 정리하면 다음과 같다.

1) 안드로이드 : 구글이 매달 발표하는 보안 업데이트가 있는데, 1월분에 이미 이번에 발견된 취약점에 대한 픽스가 포함되어 있다. 특히 Android 2018-01-05 Security Patch Level을 통해서는 인텔 프로세서와 ARM 프로세서 모든 버전 및 변종에서 발생하는 공격을 제한해두었다고 한다. 그러므로 구글은 안드로이드 사용자들에게 최신 보안 업데이트를 속히 적용할 것을 권장하고 있다.

2) 크롬 : 크롬의 현재 버전(최신 버전)은 꽤나 안정적이다. 하지만 크롬에 있는 Site Isolation 기능을 활성화해 한층 더 보안을 강화할 수 있다고 한다. Site Isolation이란 다른 브라우저 탭에 열려 있는 웹사이트에 별개의 주소 공간을 할당하는 기능이라, 보안사고 확률을 추가적으로 낮출 수 있다고 한다. 이 기능에 대한 상세 설명은 여기(http://www.chromium.org/Home/chromium-security/site-isolation)서 열람이 가능하다.

구글의 나머지 제품에 대한 안내는 여기(https://support.google.com/faqs/answer/7622138#chrome)서 열람이 가능하다.

마이크로소프트
마이크로소프트는 여러 업데이트를 발표했다. 마이크로소프트의 고객들 중 자동 윈도우 보안 업데이트 옵션을 활성화시킨 사람이나 단체라면 1월의 ‘패치 튜즈데이’를 통해 이 업데이트들을 몽땅 적용할 수 있다. 자동 업데이트를 꺼둔 사용자나 기업이라면 수동 업데이트를 진행해야 하는데, MS는 “최대한 시간을 앞당겨야 한다”고 권장한다.

또한 마이크로소프트는 “고객들이 스펙터 공격으로부터 완전히 안전하려면 MS 업데이트만이 아니라 제조사별 하드웨어와 펌웨어에 대한 업데이트도 추가로 진행해야 할 것”이라고 설명한다. 마이크로소프트의 제품 중 이번 CPU 대란의 영향권 아래 있는 건 여러 버전의 윈도우, 윈도우 서버, 마이크로소프트 엣지, 인터넷 익스플로러라고 한다.

MS의 발표 내용 전문은 여기(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002)서 열람이 가능하다.

아마존
아마존은 자사의 클라우드 인프라와 관련된 시스템들 중 9% 미만만이 멜트다운이나 스펙터 공격에 취약하다고 자신 있게 발표했다. 그리고 그 9% 미만에 대한 보안 업데이트도 곧 진행할 것이라고 한다. 한편 아마존 리눅스(Amazon Linux)와 EC2 윈도우에 대한 업데이트는 MS 패치 발표와 함께 배포될 전망이다.

아마존의 업데이트는 엔드포인트보다 클라우드 기반 시설을 보완하는 것을 목표로 하고 있다. 하지만 아마존은 이번 사안에 대한 발표문을 통해 “완전한 보안을 위해서 고객들은 인스턴스 운영 체제에 대한 패치도 진행해야 한다”고 권고했다. 클라우드의 보안은 서비스 제공 업체와 고객사의 공동 책임이라는 부분이 드러난다.

아마존이 발표한 내용은 여기(https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/)서 열람이 가능하다.

애플
애플은 ‘메이저’ 업체들 중 유일하게 입을 닫고 있다. 어떤 제품과 서비스에 어떤 영향이 있는지, 앞으로 어떤 픽스를 언제까지 발표할 것인지, 그러한 계획이 있긴 한 건지, 아무런 말이 없다. 매체 인터뷰 요청에도 응하지 않고 있다는 소식들만 즐비하다. 하지만 익명을 요구한 애플 내부 관계자의 말을 인용한 일부 외신들은 “12월에 발표된 맥OS 10.13.2 패치를 통해 이미 일부를 해결한 상태”이며 “10.13.3 패치를 통해 보다 완벽한 픽스를 제공할 예정”이라고 보도했다.

모질라
현지 시간으로 1월 4일까지 모질라는 외부 보안 전문가들과 함께 협력하여 이번에 발견된 CPU 문제를 깊이 있게 파헤치고 있는 중이라고 했다. 물론 픽스도 개발 중에 있다. 그러나 근원적인 해결점을 찾으려면 시간이 걸리니, 그 동안 사용자들이 적용할 수 있는 임시 픽스를 제공하기 시작했다. 이 픽스의 원리는 파이어폭스 브라우저 내에 있는 특정 타이머들을 비활성화시키거나 정밀도를 조금 낮추는 것이라고 한다. 이번에 발견된 취약점 익스플로잇에 시간 간격을 측정하는 요소가 포함되기 때문이다.

“타이머를 비활성화시키는 건 유출될 수 있는 정보를 잠시 가리는 것일 뿐입니다. 장기적인 대책이 될 수 없습니다. 그래서 모질라는 원 소스에 가까운 정보가 유출될 가능성을 근본적으로 제거할 수 있는 방법들을 실험 중에 있습니다.”

AMD
현지 시각으로 1월 3일, AMD에서 출시한 제품들도 취약점이 있음이 공식적으로 밝혀졌다. 하지만 AMD도 인텔과 마찬가지로 그다지 심각한 취약점이 아니라는 식의 발표를 했다. 조사를 진행해보니 AMD 제품들은 그리 큰 영향을 받지 않는다는 걸 발견했다고도 말했다. “바운드 확인 우회 취약점인 CVE-2017-5753과 브랜치 타깃 주입 취약점인 CVE-2017-5715의 경우는 AMD 프로세서의 성능에 아무런 영향이 없는 수준이며, 허위 데이터 캐시 로드 오류인 CVE-2017-5754는 AMD의 아키텍처 덕분에 해당사항이 전혀 없습니다.”

그래서 그런지 AMD는 현지 시각 기준 1월 4일까지 픽스를 발표하지 않고 있다. 오히려 서드파티 OS와 소프트웨어 업데이트만 적용하면 보안 사고를 충분히 막을 수 있다고 설명하고 있다. AMD의 입장은 여기(https://www.amd.com/en/corporate/speculative-execution)서 확인 가능하다.

ARM
ARM 프로세서들 대부분은 스펙터 공격에 영향을 받지 않도록 설계되었다고 한다. 하지만 일부는 영향을 받고 있는 것이 사실이니 그에 대한 조치를 취하기는 했다. ARM은 이 일부가 ‘매우 적다’는 걸 강조하고 있으며, 그 목록도 공개했다. 스펙터 취약점에 해당되는 프로세서들은 Cortex R7와 R8, Cortex A8과 A9, A15, Cortex A73과 A75다.

또한 ARM은 리눅스 사용자들이 이번 사태에 대처하기 위해 취할 수 있는 조치 내용들을 안내하고 있기도 하다. 재미있게도 구글 안드로이드 사용자들을 위한 안내는 매우 간단한데, “구글에 연락하라”는 것이다. ARM의 입장은 여기(https://developer.arm.com/support/security-update)서 열람 가능하다.

레드햇
레드햇 역시 이번 사태와 관련이 있는 모든 레드햇 버전들을 공개했다. 또한 이번에 공개된 보안 취약점이 ‘중대한 문제’라고도 말했다. “레드햇의 리눅스 콘테이너(Linux Container)가 커널 문제에 직접 영향을 받는 건 아니지만, 호스트의 커널 환경에 영향을 받는 건 사실입니다. 레드햇 사용자들은 항상 최신 버전을 사용할 것을 권장합니다.”

현재 레드햇은 사용자들이 취약점의 영향을 온전히 이해하도록 돕기 위한 스크립트를 개발 중에 있다고 한다. 또한 엔터프라이즈 리눅스(Enterprise Linux)의 여러 버전에 대한 패치를 이미 발표하기도 했다. 나머지 버전 및 서비스에 대한 패치도 연구 중이다. 이제 나머지는 사용자들이 최대한 빨리 적용하는 것만 남았다. 레드햇의 발표문은 여기(https://access.redhat.com/security/vulnerabilities/speculativeexecution)에서 볼 수 있다.

수세
수세(SUSE) 역시 최신 수세 리눅스 엔터프라이즈(SUSE Linux Enterprise) 버전들에 대한 패치를 발표했다. 아직 모든 버전이 커버된 건 아니고, 남은 버전들도 조만간 배포될 것으로 보인다. 수세는 이번에 발견된 취약점들 전부 ‘치명적’인 수준이라고 평했다. 역시 다른 리눅스 회사들과 마찬가지로 사용자들의 신속한 패치가 관건이라고 말하고 있다. 수세의 입장은 여기(https://www.suse.com/support/kb/doc/?id=7022512)서 열람이 가능하다.

VM웨어
VM웨어는 VM웨어 ESXi, 워크스테이션(Workstation), 퓨전(Fusion)에 대한 업데이트를 발견했다. VM웨어는 이번에 발견된 취약점들이 중대한 위험성을 가지고 있다고 평했다. “같은 호스트 내에 존재하는 여러 가상 기기들의 정보가 각자에게 보관되는 게 아니라, 서로에게 노출될 수 있기 때문”이라고 한다. VM웨어의 발표문은 여기(https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html)서 볼 수 있다.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 3
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
#인텔   #CPU   #마이크로   #프로세서   #취약점   


  •  SNS에서도 보안뉴스를 받아보세요!! 
WD 파워비즈 2017-0305 시작비츠코리아 파워비즈시작 2017년7월3일
설문조사
오는 7월부터 근로시간이 주 52시간으로 단축되는 조치가 점차적으로 시행됩니다. 이번 조치가 보안종사자들과 보안업계에 미칠 영향은?
보안인력 확충과 워라벨 문화 확산으로 업계 근로여건 개선
보안인력 부족, 인건비 부담 상승으로 업계 전체 경쟁력 약화
기타(댓글로)