Home > 전체기사
엔비디아의 테그라 프로세서에서 위험한 취약점 나타나
  |  입력 : 2019-07-23 15:37
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
7.7점 받은 고위험군 취약점...발견자는 “그것보다는 더 위험한 취약점” 주장
엔비디아는 “코드 실행, 디도스, 권한 상승 공격 가능”하다며 패치 배포 시작


[보안뉴스 문가용 기자] 엔비디아의 테그라(Tegra) 프로세서에서 취약점이 발견됐다. 이 덕분에 테그라를 기반으로 한 모바일 장비들과 사물인터넷 기기들이 데이터 탈취나 장비 장악 등 다양한 사이버 공격에 노출된 상태라고 한다.

[이미지 = iclickart]


테그라에서 문제를 제일 먼저 발견한 건 보안 전문가 트리즈카 발라즈(Triszka Balázs)로, “현재까지 출시된 모든 테그라 장비들에 전부 영향이 있다”고 주장했다. 또한 셀프블로우(Selfblow)라는 이름의 개념증명용 익스플로잇도 공개했다. 이에 엔비디아 측은 문제의 취약점인 CVE-2019-5680의 패치를 배포하기 시작했다.

발라즈에 의하면 취약점이 위치하는 정확한 위치는 테그라의 SoC 프레임워크인 젯슨 TX1 L4T(Jetson TX1 L4T)로, 주로 저전력 상태에서 운용되는 장비들에서 사용되는 것이라고 한다. 즉 저전력 장비들만 취약한 것이라고 볼 수 있는데, 발라즈는 테그라 칩의 리프로그래밍을 통해 취약한 장비의 개수를 대폭 늘릴 수 있다고 주장한다.

“제가 개발한 개념증명용 익스플로잇은 실드TV(Shield TV) r30 버전을 대상으로 한 것입니다. 이 증명을 통해 저는 flash_exploit.sh라는 것을 실행시킴으로써 젯슨 TX1 상태로 돌입시킬 수 있다는 것과, 그 후 TV 화면에 ‘Secure boot is broken!’이라는 메시지를 띄울 수 있음을 밝혔습니다.”

발라즈의 개념증명은 이른바 ‘콜드 부트 공격’에 근간을 두고 있다. 콜드 부트 공격(cold boot attack)이란 컴퓨터가 제대로 종료되지 않았을 때 RAM에 남아있는 민감한 데이터를 탈취하는 공격을 말한다. 그는 “가장 최신의 펌웨어가 설치된 장비에서도 모든 시큐어 부트(secure boot)를 무력화시킬 수 있다”고 덧붙이기도 했다.

실제로 그가 이번에 발견한 CVE-2019-5680 취약점은 CVSS를 기준으로 7.7점이라는 높은 점수를 받았다. 이는 ‘고위험군’에 속하는 것으로 ‘치명적 위험군’의 바로 한 단계 아래 있는 것이다. 취약점은 테그라의 부트로더와 nvtboot 명령어와 관련이 있는 것으로 공식 분석됐다. 엔비디아 측은 “부트로더의 nvtboot 명령어를 통해 nvtboot-cpu 이미지가 로딩되는 과정에서 취약점이 발견됐다”며, 이를 통해 코드 실행, 디도스, 권한 상승 공격 등이 가능하다“고 발표했다.

발라즈는 “로컬 시스템에 접근한 공격자라면 칩에 임베드 된 멀티미디어카드(eMMC)를 통해 공격을 실시하는 것도 가능하다”고 공격 시나리오를 추가했다. “로컬 접근이 불가능하거나 eMMC를 조작하는 게 어렵다면, 셀프블로우와 같은 익스플로잇을 통해 공격이 가능합니다. 제가 공격자였다면 셀프블로우와 같은 악성 페이로드를 악성 안드로이드 앱이나 악성 웹사이트에 호스팅 한 뒤 사용자를 속여서 다운로드 받도록 유도할 것 같습니다.”

사실 발라즈는 엔비디아나 CVE의 취약점 평가가 “살짝 이해하기 어려운 수준”이라고 말한다. 실제로는 훨씬 더 위험하다고 봐야 한다는 것이다. 그는 트위터를 통해 “8.1점은 받아야 한다”고 주장했다. “사용자의 개입 없이도 공격이 가능해지기 때문”이다. 하지만 엔비디아는 그의 이런 말에 아무런 반응을 하지 않고 있다.

벨라즈가 이 취약점을 제일 처음 발견한 건 지난 3월의 일이다. 엔비디아에 알리자 회사는 5월까지는 취약점을 해결하겠다고 약속했다. 하지만 약속은 지켜지지 않았고, 벨라즈는 “대중들에게 경고하기 위해 취약점 내용을 공개하기로 결심했다.” 그가 깃허브를 통해 취약점과 익스플로잇을 공개하고서 엔비디아는 바로 패치를 발표했다.

3줄 요약
1. 저전력 사물인터넷 및 모바일 장비에서 주로 사용되는 테그라 프로세서에서 취약점 발견됨.
2. CVSS 7.7점을 받았으나 발견자는 8.1점을 받아야 한다고 반박. 엔비디아는 묵묵부답.
3. 코드 실행, 디도스, 권한 상승 등의 공격을 할 수 있게 해주는 취약점. 패치 적용 필수.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해는 4차 산업혁명 시대에 따른 융합보안 이슈가 가장 큰 키워드가 되고 있습니다. 보안과 활발히 접목되고 있는 분야 가운데 가장 큰 관심 분야 한 가지만 꼽는다면?
인공지능(AI)
빅데이터
VR(가상현실)/AR(증강현실)
웨어러블
블록체인
스마트시티
자율주행차
클라우드 컴퓨팅
기타(댓글로)
      

하이크비전
CCTV / IP / NVR

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

피엔에이
CCTV / IP 카메라 모듈

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

동양유니텍
IR PTZ 카메라

다후아 코리아
CCTV / DVR

트루엔
IP 카메라

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

선진인포텍
보안 오디오 장비 / 소프트웨어

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

비전정보통신
IP카메라 / VMS / 폴

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

도마카바코리아
시큐리티 게이트

씨오피코리아
CCTV 영상 전송장비

다민정보산업
기업형 스토리지

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

에스카
CCTV / 영상개선

보쉬시큐리티시스템즈
CCTV / 영상보안

테크어헤드
얼굴인식 소프트웨어

에스에스엔씨
방화벽 정책관리

옵텍스코리아
실내 실외 센서

나우시스템
네트워크 IP 스피커

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

구네보코리아
보안게이트

브이유텍
플랫폼 기반 통합 NVR

진명아이앤씨
CCTV / 카메라

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

이후커뮤니케이션
CCTV / DVR

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

창우
폴대

두레옵트로닉스
카메라 렌즈

금성보안
CCTV / 출입통제 / NVR

지에스티엔지니어링
게이트 / 스피드게이트

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

수퍼락
출입통제 시스템

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

세환엠에스
시큐리티 게이트

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제