Home > 전체기사

구글, 스펙터가 실질적인 위협이라는 걸 느끼게 해 줄 웹사이트 개설

  |  입력 : 2021-03-15 17:33
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
스펙터라는 마이크로프로세서 단의 취약점은 유명하지만 아무도 대처하지 않고 있다는 특징을 가지고 있다. 너무 전문적이라 공격자들마저도 노리기 쉽지 않다는 인식이 있기 때문이다. 이에 구글이 ‘이제는 그렇게 생각하는 게 위험할 수 있다’고 설득하기 위해 웹사이트를 하나 새로 만들었다.

[보안뉴스 문가용 기자] 스펙터(Spectre)라고 하는 취약점을 누군가 내 시스템에서 익스플로잇 한다면 어떤 일이 벌어질까? 어떤 식으로 벌어질까? 아니, 벌어지기는 할까? 그 궁금증을 해결해 주고자 구글이 새로운 웹사이트를 하나 열었다. 스펙터가 실제로 당신에게 벌어질 때의 상황을 똑같이 시뮬레이션 해 주는 곳이다.

[이미지 = utoimage]


이 웹사이트는 자바스크립트로 만들어진 개념증명용 코드를 기반으로 하고 있다. 이 코드가 시스템으로부터 정보를 빼내는 속도는 초당 8kb 정도 되는데, 이는 사용자의 CPU와 OS에 따라 조금씩 달라질 수 있다. 문제는 속도가 아니라 웹 기반 코드를 가지고도 스펙터 익스플로잇을 시연할 수 있다는 것이다. 구글은 스펙터라는 ‘멀게 느껴지는 취약점’을 눈으로 확인하게 함으로써 사용자들의 보안 인식을 제고할 수 있을 것이라 기대하고 있다.

이 사이트는 이 주소(https://leaky.page/)를 통해 접속이 가능하며, 관련 코드는 깃허브(https://github.com/google/security-research-pocs/tree/master/spectre.js)에 마련되어 있다. 사이트에 접속할 경우 먼저 타이머를 설정해 CPU의 추측 실행의 부작용을 관찰할 수 있게 된다. 그 다음으로 자바스크립트 어레이의 메모리 레이아웃을 추론하는 과정을 볼 수 있다. 그런 다음 브라우저의 렌더링 프로세스를 유출시킬 수 있게 된다.

각 단계별로 사용자가 옵션을 조정할 수 있는데, 이를 통해 여러 가지 환경을 상정해가며 실험을 이어갈 수 있게 된다. 즉 조금만 면밀히 이 사이트를 활용할 경우, 현재 사용하고 있는 하드웨어의 브라우저가 스펙터 공격에 대해 얼마나 강력하거나 얼마나 약한지를 여러 각도에서 파악할 수 있는 것이다. 물론 인텔 프로세서가 탑재된 컴퓨터에 크롬 브라우저를 돌릴 때 최상의 결과가 나온다.

스펙터 취약점은 2018년 1월 세상에 처음 공개됐었다. 2019년 이전에 만들어진 모든 마이크로프로세서들에 존재하며, 공격자가 메모리로부터 임의의 정보를 읽어 들일 수 있도록 해 준다. 이 공격은 기술적으로 꽤나 어려운 것으로 알려져 있으며, 꽤나 기술적인 이해도가 높아야만 실행할 수 있다고 한다. 그러나 2018년 1월 이후 해마다 많은 공격 방법 혹은 스펙터와 유사한 취약점들이 발굴되고 있어서 마음 놓고 있을 수만은 없는 상황이다.

2019년 2월, 보안 연구원들은 스펙터 취약점을 이용해 멀웨어를 CPU에 직접 탑재시키는 방법까지도 발견해 냈다. 이 경우 멀웨어는 사용자나 보안 솔루션에 전혀 감지 및 탐지되지 않은 채 멀쩡히 악성 기능을 수행해 낼 수 있게 된다고 한다. 이에 여러 칩 생산 업체들이나 OS 및 브라우저 제조사들이 마이터(Mitre)와 스펙터(Spectre) 취약점들에 대한 다양한 패치들을 세상에 내놓고 있는 중이다. 사용자들의 적용이 남아 있다. 그 때문에 ‘보안 인식 제고’를 구글이 기대하는 것이기도 하다.

스펙터는 앞으로도 계속해서 익스플로잇 방법이 나올만한 취약점이다. 현존하는 패치들로 모든 스펙터 관련 위험들을 제거할 수 있다고 말할 수 없고, 2019년 이전에 만들어진 칩셋들은 한 동안 많은 컴퓨터 사용자들의 환경을 구성할 것이기 때문이다.

이번에 구글이 개설한 사이트는 스펙터가 현존하며 실질적인 위협이라는 것을 보여주는 도구로서 안성맞춤이라고 보안 전문가들은 설명한다. 또한 이 사이트에서 스펙터 익스플로잇을 구현한다고 해서 시스템에 무리나 손상이 가는 것도 전혀 아니니 안심해도 된다. 다만 일각에서는 이 사이트나 깃허브의 개념증명 코드를 리버스 엔지니어링 해서 실제 공격 무기가 탄생할 수 있다고 우려하기도 한다.

3줄 요약
1. 구글, 스펙터 익스플로잇을 눈으로 보여주기 위해 웹사이트 개설.
2. 사이트 주소는 https://leaky.page/로, 사용자가 여러 가지 상황을 실험할 수 있음.
3. 스펙터는 현존하는 위협이므로 누구나 알고 있어야 하며, 패치할 준비가 되어 있어야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
파워비즈배너 시작 11월6일 20181105-20200131위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2022년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
다크웹의 대중화 추세, 사이버범죄의 확산을 이끌다
월패드 등 가정집 노리는 해킹, IoT 보안의 패러다임을 바꿔라
클라우드 확산에 따른 보안 위협, 이제부터가 진짜 시작
전략의 혁신으로 중흥기 맞은 랜섬웨어
분산 네트워크와 제로트러스트의 대두
대선·올림픽·월드컵 등 대형 이벤트 노린 사이버공격 대응
메타버스·NFT 등 가상세계 플랫폼 확산과 보안위협
수술실·지하철·요양원까지... CCTV 의무 설치 확대
중대재해처벌법 시행에 따른 안전과 보안장비의 융합
비대면 트렌드에 따른 인증수단 다양화와 보안 강화