Home > 전체기사
인텔 프로세서에서 부채널 공격 가능케 해주는 취약점 새로 나와
  |  입력 : 2019-05-15 14:29
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
총 네 가지 취약점...합해서 마이크로아키텍처 데이터 샘플링이라고
좀비로드, RIDL, 폴아웃 공격 가능케 해...ARM과 AMD 프로세서는 괜찮은 듯


[보안뉴스 문가용 기자] 인텔 프로세서를 탑재한 수천 만대의 컴퓨터들이 새로운 취약점들에 노출되어 있다는 연구 결과가 나왔다. 공격자들이 이를 익스플로잇 할 경우, 민감한 정보를 탈취할 수 있게 된다고 한다. 인텔은 물론, 이에 영향을 받은 여러 기술 업체들은 빠르게 패치를 발표했다.

[이미지 = iclickart]


이 취약점들을 통해 좀비로드(ZombieLoad), 악성 전송 데이터 로드(Rogue In-Flight Data Load, RIFD), 폴아웃(Fallout) 등의 부채널 공격 기법들을 발휘할 수 있게 된다. 또한 취약점들은 악명 높은 멜트다운(Meltdown) 및 스펙터(Spectre)와 비슷한 면모를 가지고 있기도 하다.

이 공격들은 PC들만이 아니라 클라우드 환경에서도 성립 가능하다. 또한 지난 10년 동안 생산된 인텔 CPU가 탑재된 거의 모든 시스템에도 적용할 수 있다. 애플리케이션, OS, 가상 기계, TEE(신뢰 실행 환경) 모두를 통해 비밀번호, 웹사이트 콘텐츠, 디스크 암호화 키, 브라우징 히스토리 등 다양한 정보를 유출시킬 수 있다.

이를 증명하기 위해 연구원들은 좀비로드 공격을 통해 사용자의 브라우징 히스토리를 훔쳐내는 것을 실제로 성공시키기도 했다. 이 때 사용자는 가상 기계와 토르(Tor) 익명 네트워크를 가지고 인터넷을 서핑하고 있었다. 폴아웃 공격의 경우 OS의 메모리 위치를 파악하는 데 유용한 것으로 밝혀졌다. 즉 다른 공격을 추가로 가하는 데 있어 훌륭한 보충 혹은 사전작업의 역할을 하는 공격이라는 것이다.

취약점들에 대한 익스플로잇은 공격 표적이 된 장비들에 멀웨어를 심음으로써 할 수도 있지만, 자바스크립트 코드와 악성 웹사이트를 통해 원격에서도 할 수 있다고 한다. 전문가들은 사이버 보안 소프트웨어를 통해 위에 언급된 여러 가지 부채널 공격들을 탐지하는 건 어려울 수 있으며, 로그 파일에 공격의 흔적이 남을 확률이 낮다고 설명하기도 했다. 다만 아직까지 실제 공격에 활용된 사례는 발견된 바 없으며, 고도로 표적화 된 높은 수준의 공격에서만 가치가 있을 것으로 보인다.

인텔은 취약점들 전체에 마이크로아키텍처 데이터 샘플링(Microarchitectural Data Sampling, MDS)이라는 이름을 붙였다. 이 취약점들은 다음과 같다.
1) CVE-2018-12126 : 마이크로아키텍처 스토어 버퍼 데이터 샘플링, MSBDS
2) CVE-2018-12127 : 마이크로아키텍처 로드 포트 데이터, MLPDS
3) CVE-2018-12130 : 마이크로아키텍처 필 버퍼 데이터 샘플링, MFBDS
4) CVE-2018-11091 : 마이크로아키텍처 데이터 샘플링 언캐셔블 메모리, MDSUM

인텔은 “MDS 취약점들은 특정한 상황이 올바로 맞물렸을 때 원래는 접근할 수 없어야 하는 데이터에 접근해 읽을 수 있게 해준다”고 설명하며, “이를 활용한 공격 기술은 CPU 내의 작은 구조들에서 흘러나오는 데이터를 샘플링하는 것을 기반으로 하고 있다”고 설명했다. “하지만 실질적으로 이를 구현하는 것은 대단히 어렵고 복잡한 일이며, MDS 취약점만으로는 공격자가 데이터를 선택해서 탈취할 수 없게 됩니다.” 인텔의 취약점 심각성 평가에 따르면 MDS 취약점 네 개 중 세 개는 ‘중간급’이고 나머지 한 개는 ‘낮음’이라고 한다.

인텔은 8세대와 9세대 코어 프로세서들과, 2세대 제온 스케일러블(Xeon Scalable) 프로세서들의 경우 이 네 가지 취약점들이 하드웨어 수준에서는 존재하지 않는다고 밝혔다. 그 외 제품들의 경우 마이크로코드 업데이트가 진행되고 있거나 진행될 예정으로, 이것만 적용하면 크게 위험한 일은 없을 것이라고 설명하기도 했다. 컴퓨터의 퍼포먼스에 차질이 생기는 일은 거의 없을 것으로 보인다.

이 취약점들을 발견한 전문가들에 의하면 기존 멜트다운 및 스펙터와 관련된 패치만으로 좀비로드, RIDL, 폴아웃 공격을 막을 수 없다고 한다. 각각의 공격법에 대한 상세 내용은 여기 웹사이트(https://cpu.fail/)를 통해 공개되고 있다. 개념증명 코드는 깃허브(https://github.com/IAIK/ZombieLoad)에, 익스플로잇 시연 영상은 유튜브(https://www.youtube.com/watch?v=wQvgyChrk_g)에 마련되어 있다.

현재까지 밝혀진 바로서는 ARM과 AMD의 프로세스들과는 상관이 없는 문제로 보인다. 마이크로소프트, 구글, 애플, 각종 리눅스 개발사들은 블로그 포스트나 보안 권고문을 통해 이 오류들에 대해 공개했으며, 일부 기업들은 고객들을 위한 보호 조치를 발표하기도 했다.

3줄 요약
1. 인텔 프로세서에서 부채널 공격 가능케 하는 또 다른 취약점들 네 개 발견됨.
2. 이 취약점 네 개는 마이크로아키텍처 데이터 샘플링, 줄여서 MDS라고 불림.
3. 이 취약점들을 통해 좀비로드, 악성 전송 데이터 로드(RIDL), 폴아웃 공격이 가능하게 됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)