세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > Security
스펙터와 멜트다운 취약점 공략하는 방법 7가지 추가 발견
  |  입력 : 2018-11-15 11:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
CPU 구조에서부터 비롯되는 취약점, 스펙터와 멜트다운
7가지 새로운 공격법 나와…연구자들과 생산업체 사이 의견 상반돼


[보안뉴스 문가용 기자] 보안 전문가들이 악명 높은 CPU 취약점인 멜트다운(Meltdown)과 스펙터(Spectre)를 공격할 수 있는 방법 7가지를 공개했다. 이중 몇 가지는 현존하는 패치로도 방어할 수 없다고 하는데, 인텔 측은 이에 동의하지 않았다.

[이미지 = iclickart]


멜트다운과 스펙터는 인텔, AMD, ARM 등을 위시로 한 세계 여러 기업들이 만든 프로세서에서 발견된 취약점들이다. 프로세서의 성능 향상을 위해 설계 단계에서부터 도입한 기본 매커니즘에서부터 발생한 것으로, 성공적으로 익스플로잇 할 경우 장비 메모리로부터 민감한 정보를 훔쳐갈 수 있게 해준다.

멜트다운과 스펙터가 제일 처음 발견된 건 올해 1월초. 그때부터 지금까지 유사하거나 같은 줄기에 있는 ‘변종’들이 계속해서 등장했다. 프로세서 제조사만이 아니라 이 취약점에 영향이 있는 IT 업체들도 그에 따라 여러 패치를 발표했다. 그러면서 중론은 “사실상 멜트다운과 스펙터 취약점은 실제 공격에 활용하기 힘들다”는 쪽으로 기우는 듯 했다.

그런 가운데 벨기에와 오스트리아, 미국의 여러 대학 기관에 소속된 연구원들이 팀을 이뤄 멜트다운과 스펙터에 대한 연구를 더 깊이 있게 진행했다. 이중 일부는 지난 1월의 멜트다운 및 스펙터 취약점의 발견에 참여하기도 했었고, 그 후에 발견된 변종들을 발굴하기도 했었다.

현대의 CPU들이 퍼포먼스를 높이기 위해 사용하는 기술 중 하나는, CPU로 전달되는 복잡하고 다양한 명령들을 보다 작고 간단한 마이크로 오퍼레이션으로 쪼개는 것이다. 각각의 마이크로 오프레이션이 처리되면, 그 결과가 CPU의 구조적 상태(architectural state)로 전달된다. 하지만 일부는 구조적 상태로 전달되지 않는데, 이런 걸 일시적인 명령(transient instruction)이라고 한다.

“일시적인 명령을 실행하는 것이 구조적 상태에 영향을 주지 않으며, 그러므로 구조적으로 관찰할 수 있는 게 아니지만, 마이크로 구조적 상태(microarchitectural state)는 바뀔 수 있습니다. 그러므로 이 일시적인 명령을 공격에 활용하는 게 가능합니다. 마이크로 구조적 상태를 일반 구조적 상태로 변경시켜 민감한 정보를 추출하는 것이죠. 주로 공격을 쉽게 성공시켜주는 CPU 캐시를 활용하는 게 보통이지만, 캐시에 국한되어 있는 건 아닙니다.”

연구원들은 이러한 ‘일시적인 명령 공격’ 기법을 계속해서 파고들다가 두 가지 새로운 멜트다운 변종을 발견했다. 멜트다운PK(Meltdown-PK)와 멜트다운BR(Meltdown-BR)로, 전자는 인텔 프로세서들에서만 발견되는 보안 키 관련 취약점이고, 후자는 인텔과 AMD 프로세서들에 영향이 있는, 바운드 확인 관련 취약점이다.

스펙터의 경우 이번 연구에서 새롭게 등장한 ‘변종’ 혹은 ‘새 공격법’이 다섯 가지나 발견됐다. 전부 스펙터PHT(Spectre-PHT, Pattern History Table) 및 스펙터BTB(Spectre-BTB, Branch Target Buffer)와 관련이 있는 것이라고 한다. 인텔, AMD, ARM 프로세서들에서 고루 발견되었다.

연구원들은 현존하는 스펙터 및 멜트다운 방어법을 이번에 발견된 새로운 공격법을 대응해 평가하기도 했다. 그 결과 ‘안정적인 대책이 되지 못한다’는 결론을 내렸다. “일부 일시적 명령 공격의 경우, 현존하는 패치들로 방어할 수 없는 것으로 나타났습니다. 물론 전부 방어가 불가능하다는 건 아닙니다만, 그럼에도 추가적인 방어 대책이 필요하다는 사실에는 변함이 없습니다.”

하지만 인텔은 해외 보안 전문 매체인 시큐리티위크(SecurityWeek)를 통해 “현존하는 패치나 방어책들을 제대로 적용하기만 한다면 이번에 발견된 7가지 공격법 또한 막을 수 있다”고 반박했다. 그러면서도 “고객 보호를 최우선 가치로 여기는 인텔에게 이런 귀중한 연구 자료를 공유해주신 여러 대학 기관의 전문가들에게 진심으로 감사하다”고 덧붙이기도 했다.

ARM 역시 “새롭게 발견된 스펙터 및 멜트다운 익스플로잇은 ARM이 이전에 발표한 패치와 권고 사항, 안내문 등을 통해 충분히 해결 가능하다”는 입장임을 밝혔다.

한편 보고서 전체 내용은 PDF로 정리되어 있으며 여기(https://arxiv.org/pdf/1811.05441.pdf)서 다운로드가 가능하다.

3줄 요약
1. 멜트다운과 스펙터의 악몽은 계속된다. 예견된 것처럼.
2. 이번에 여러 대학이 공동으로 연구해 7가지 새로운 익스플로잇 방법 개발함.
3. 연구자들은 “기존 패치 무소용”, 인텔과 ARM은 “기존 패치로 충분히 방어 가능”

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술