Home > Security
스펙터와 멜트다운 취약점 공략하는 방법 7가지 추가 발견
  |  입력 : 2018-11-15 11:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
CPU 구조에서부터 비롯되는 취약점, 스펙터와 멜트다운
7가지 새로운 공격법 나와…연구자들과 생산업체 사이 의견 상반돼


[보안뉴스 문가용 기자] 보안 전문가들이 악명 높은 CPU 취약점인 멜트다운(Meltdown)과 스펙터(Spectre)를 공격할 수 있는 방법 7가지를 공개했다. 이중 몇 가지는 현존하는 패치로도 방어할 수 없다고 하는데, 인텔 측은 이에 동의하지 않았다.

[이미지 = iclickart]


멜트다운과 스펙터는 인텔, AMD, ARM 등을 위시로 한 세계 여러 기업들이 만든 프로세서에서 발견된 취약점들이다. 프로세서의 성능 향상을 위해 설계 단계에서부터 도입한 기본 매커니즘에서부터 발생한 것으로, 성공적으로 익스플로잇 할 경우 장비 메모리로부터 민감한 정보를 훔쳐갈 수 있게 해준다.

멜트다운과 스펙터가 제일 처음 발견된 건 올해 1월초. 그때부터 지금까지 유사하거나 같은 줄기에 있는 ‘변종’들이 계속해서 등장했다. 프로세서 제조사만이 아니라 이 취약점에 영향이 있는 IT 업체들도 그에 따라 여러 패치를 발표했다. 그러면서 중론은 “사실상 멜트다운과 스펙터 취약점은 실제 공격에 활용하기 힘들다”는 쪽으로 기우는 듯 했다.

그런 가운데 벨기에와 오스트리아, 미국의 여러 대학 기관에 소속된 연구원들이 팀을 이뤄 멜트다운과 스펙터에 대한 연구를 더 깊이 있게 진행했다. 이중 일부는 지난 1월의 멜트다운 및 스펙터 취약점의 발견에 참여하기도 했었고, 그 후에 발견된 변종들을 발굴하기도 했었다.

현대의 CPU들이 퍼포먼스를 높이기 위해 사용하는 기술 중 하나는, CPU로 전달되는 복잡하고 다양한 명령들을 보다 작고 간단한 마이크로 오퍼레이션으로 쪼개는 것이다. 각각의 마이크로 오프레이션이 처리되면, 그 결과가 CPU의 구조적 상태(architectural state)로 전달된다. 하지만 일부는 구조적 상태로 전달되지 않는데, 이런 걸 일시적인 명령(transient instruction)이라고 한다.

“일시적인 명령을 실행하는 것이 구조적 상태에 영향을 주지 않으며, 그러므로 구조적으로 관찰할 수 있는 게 아니지만, 마이크로 구조적 상태(microarchitectural state)는 바뀔 수 있습니다. 그러므로 이 일시적인 명령을 공격에 활용하는 게 가능합니다. 마이크로 구조적 상태를 일반 구조적 상태로 변경시켜 민감한 정보를 추출하는 것이죠. 주로 공격을 쉽게 성공시켜주는 CPU 캐시를 활용하는 게 보통이지만, 캐시에 국한되어 있는 건 아닙니다.”

연구원들은 이러한 ‘일시적인 명령 공격’ 기법을 계속해서 파고들다가 두 가지 새로운 멜트다운 변종을 발견했다. 멜트다운PK(Meltdown-PK)와 멜트다운BR(Meltdown-BR)로, 전자는 인텔 프로세서들에서만 발견되는 보안 키 관련 취약점이고, 후자는 인텔과 AMD 프로세서들에 영향이 있는, 바운드 확인 관련 취약점이다.

스펙터의 경우 이번 연구에서 새롭게 등장한 ‘변종’ 혹은 ‘새 공격법’이 다섯 가지나 발견됐다. 전부 스펙터PHT(Spectre-PHT, Pattern History Table) 및 스펙터BTB(Spectre-BTB, Branch Target Buffer)와 관련이 있는 것이라고 한다. 인텔, AMD, ARM 프로세서들에서 고루 발견되었다.

연구원들은 현존하는 스펙터 및 멜트다운 방어법을 이번에 발견된 새로운 공격법을 대응해 평가하기도 했다. 그 결과 ‘안정적인 대책이 되지 못한다’는 결론을 내렸다. “일부 일시적 명령 공격의 경우, 현존하는 패치들로 방어할 수 없는 것으로 나타났습니다. 물론 전부 방어가 불가능하다는 건 아닙니다만, 그럼에도 추가적인 방어 대책이 필요하다는 사실에는 변함이 없습니다.”

하지만 인텔은 해외 보안 전문 매체인 시큐리티위크(SecurityWeek)를 통해 “현존하는 패치나 방어책들을 제대로 적용하기만 한다면 이번에 발견된 7가지 공격법 또한 막을 수 있다”고 반박했다. 그러면서도 “고객 보호를 최우선 가치로 여기는 인텔에게 이런 귀중한 연구 자료를 공유해주신 여러 대학 기관의 전문가들에게 진심으로 감사하다”고 덧붙이기도 했다.

ARM 역시 “새롭게 발견된 스펙터 및 멜트다운 익스플로잇은 ARM이 이전에 발표한 패치와 권고 사항, 안내문 등을 통해 충분히 해결 가능하다”는 입장임을 밝혔다.

한편 보고서 전체 내용은 PDF로 정리되어 있으며 여기(https://arxiv.org/pdf/1811.05441.pdf)서 다운로드가 가능하다.

3줄 요약
1. 멜트다운과 스펙터의 악몽은 계속된다. 예견된 것처럼.
2. 이번에 여러 대학이 공동으로 연구해 7가지 새로운 익스플로잇 방법 개발함.
3. 연구자들은 “기존 패치 무소용”, 인텔과 ARM은 “기존 패치로 충분히 방어 가능”

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 디지털 도어록이 등록되지 않은 스마트워치로 무방비로 열리는 취약점이 발견돼 이슈가 되고 있는데요. 현재 귀하의 집에 설치된 디지털 도어록의 경우 비밀번호와 함께 주로 사용하고 있는 개폐 수단은 무엇인가요?
생체인식
카드키
교통카드(티머니)
스마트워치
스마트폰
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

동양유니텍
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

보쉬시큐리티시스템즈
CCTV / 영상보안

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

테크어헤드
얼굴인식 소프트웨어

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

디비시스
CCTV토탈솔루션

다민정보산업
기업형 스토리지

구네보코리아
보안게이트

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

씨오피코리아
CCTV 영상 전송장비

DK솔루션
메트릭스 / 망전송시스템

티에스아이솔루션
출입 통제 솔루션

진명아이앤씨
CCTV / 카메라

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

두레옵트로닉스
카메라 렌즈

브이유텍
플랫폼 기반 통합 NVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

아이엔아이
울타리 침입 감지 시스템

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

엘림광통신
광전송링크

퍼시픽솔루션
IP 카메라 / DVR

CCTV프랜즈
CCTV

지에스티엔지니어링
게이트 / 스피드게이트

아이유플러스
레이더 / 카메라

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향