Home > 전체기사
제2의 멜트다운 사태? MDS에 대처하기 위한 기업의 움직임들
  |  입력 : 2019-05-16 16:33
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
멜트다운과 스펙터 떠오르게 하는 부채널 추측 실행 공격
ARM이나 AMD 칩셋은 괜찮은 것으로 보여...MDS는 총 4가지 취약점


[보안뉴스 문가용 기자] 최근 인텔 칩셋에서 발견된 MDS 취약점 때문에 여러 IT 대기업들이 긴급하게 움직이며 보안 권고문과 패치를 발표하기 시작했다. 한 마디로 IT 업계 전체에 비상이 걸린 것인데, MDS가 뭐기에 그런 걸가?

[이미지 = iclickart]


간단히 말해 MDS 취약점은 지난 해 대대적인 패닉 사태를 일으켰던 멜트다운(Meltdown)과 스펙터(Spectre) 취약점과 비슷한 것으로, 추측 실행과 관련된 부채널 공격을 가능케 해준다. 다만 멜트다운이나 스펙터와는 달리 ARM이나 AMD의 칩셋들은 안전한 것으로 보인다.

통합해서 MDS 취약점이라고 부르는데, 이는 총 네 가지 취약점들을 가리킨다.
1) CVE-2018-12126 : 마이크로아키텍처 스토어 버퍼 데이터 샘플링, MSBDS
2) CVE-2018-12127 : 마이크로아키텍처 로드 포트 데이터, MLPDS
3) CVE-2018-12130 : 마이크로아키텍처 필 버퍼 데이터 샘플링, MFBDS
4) CVE-2018-11091 : 마이크로아키텍처 데이터 샘플링 언캐셔블 메모리, MDSUM

MDS 취약점이 위험한 건 공격자들이 비밀번호, 웹사이트 콘텐츠, 디스크 암호화 키, 브라우저 히스토리 등 민감한 정보를 훔쳐갈 수 있게 해주기 때문이다. PC에서도 공격이 가능하지만 클라우드 환경 역시 MDS 취약점에 노출되어 있다. 원격 공격도 가능하다. 하지만 인텔은 실제로 공격을 성공시킨다는 게 굉장히 어려운 일이라고 주장하고 있다.

MDS가 공개됨에 따라 이 문제의 영향권 아래 있는 많은 IT 기업들이 부랴부랴 패치를 개발해 내놓거나 보안 권고 사항을 발표했다. 여태까지 패치 발표 현황을 살펴보면 다음과 같다.

인텔
인텔은 8세대와 9세대 코어 프로세서들과, 2세대 제온 스케일러블(Xeon Scalable) 프로세서들의 경우 이 네 가지 취약점들이 하드웨어 수준에서는 존재하지 않는다고 말한다. 그 외 나머지 제품들에 대한 패치는 시간을 두고 차례대로 발표할 계획이다.

마이크로코드 업데이트가 진행될 제품에 대해서는 상세 목록(https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf)을 제공하고 있으며, 보다 전문적인 내용을 알고 싶은 사람들을 위해서는 기술 정보 페이지(https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)를 마련했다.

인텔은 “패치를 했을 때 개인 PC에는 성능 저하가 크게 체감되지 않을 것이지만, 데이터센터 워크로드의 경우에는 느려졌다는 느낌을 받을 수 있다”고 경고하기도 했다.

애플
애플은 맥OS 모하비 10.14.5 버전, 시에라 및 하이 시에라 보안 업데이트 2019-003을 발표하면서, “MDS 취약점에 대한 공격 가능성을 크게 낮췄다”고 주장했다. 모하비 10.14.5 버전의 경우 사파리 브라우저에 대한 업데이트도 포함하고 있어, 인터넷을 통한 MDS 익스플로잇이 불가능하게 된다고 한다.

마이크로소프트
마이크로소프트는 MDS 취약점을 완화시키기 위해 윈도우 소프트웨어 업데이트와, 클라우드 서비스를 위한 서버 측면의 픽스들을 배포하기 시작했다. 하지만 소프트웨어 업데이트만으로는 불완전하며, 펌웨어 업데이트를 함께 적용해야만 MDS 익스플로잇을 완전히 막을 수 있다고 강조했다. 여기에 더해 추측 실행 공격과 관련하여 시스템의 상태를 점검할 수 있게 해주는 파워셸 스크립트(https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell)도 공개했다.

구글
구글은 사용자들이 취할 수 있는 행동을 목록으로 만든 페이지(https://support.google.com/faqs/answer/9330250)를 개설했다. 그러면서 지스위트(G Suite)와 클라우드 플랫폼(Cloud Platform) 제품과 서비스는 MDS 공격으로부터 안전하다고 주장했다. 다만 일부 클라우드 사용자들이라면 해야 할 일이 조금 있는 것으로 보인다.

또한 안드로이드 장비들 대부분이 이 취약점의 영향권 아래 있지 않은 것으로 보인다고 구글은 발표했다. 다만 크롬OS 기반 장비의 경우 버전 74부터는 하이퍼 스레딩 기능을 디폴트상 금지시킬 수밖에 없었던 것으로 보인다. 다음에 나올 75에도 추가적인 완화 장치들이 덧붙어서 나올 예정이다.

VM웨어
VM웨어도 공지사항을 발표했다. 특히 VM웨어 v센터 서버(VMware vCenter Server), VM웨어 v스피어 ESXi(VMware vSphere ESXi), 워크스테이션(Workstation), 퓨전(Fusion), v클라우드 유시지 미터(vCloud Usage Meter), 아이덴티티 매니저(Identity Manager), v센터 서버(vCenter Server), v스피어 데이터 프로텍션(vSphere Data Protection), v스피어 통합 컨테이너(vSphere Integrated Container), v리얼라이즈 자동화(vRealize Automation) 제품들이 취약하다고 알렸다.

그러면서 위험을 완화시킬 수 있는 소프트웨어 업데이트와 패치를 배포하기 시작했다. 그러나 VM웨어는 “공격을 실제로 구현하려면 로컬에 접근할 수 있어야 한다”며 “여러 가지 정황상 실제 공격에 활용되지는 않을 것으로 보인다”고 말했다.

IBM
IBM은 인텔로부터 마이크로코드 업데이트를 받아 클라우드 서비스로 배포할 예정이라고 발표했다. 또한 IBM이 만드는 파워(POWER) 프로세서들은 MDS 사태에 아무런 영향을 받지 않는다고 설명하기도 했다.

시트릭스
시트릭스는 하이퍼바이저와 CPU 마이크로코드가 전부 업데이트 되어야만 위험이 사라진다고 고객들에게 알렸다. 그러면서 젠서버(XenServer 7.1) 버전에 대한 핫픽스를 배포했다. 이 핫픽스에는 하이퍼바이저와 CPU 마이크로코드 업데이트가 전부 포함되어 있다. 앞으로 다른 제품들을 위한 핫픽스도 개발이 완료되는 대로 배포할 계획이라고 한다.

오라클
오라클은 자사 블로그를 통해 “MDS 취약점이 고객사 하드웨어, OS, 클라우드 서비스에 미치는 영향은 각 조직의 관리자가 직접 평가해야 한다”고 발표했다. 다만 오라클의 엔지니어드 시스템즈(Oracle Engineered Systems)의 고객들은 오라클로부터 따로 연락과 가이드를 받을 수 있을 거라고 약속했다.

오라클 스파크(Oracle SPARC) 서버와 솔라리스(Solaris) 등은 MDS의 영향을 받지 않는 것으로 밝혀졌다. 다만 x86 시스템에 설치되어 있는 솔라리스는 취약하다고 한다. 현재까지는 오라클 리눅스와 VM 서버(VM Server) 제품들에 대한 패치는 배포하고 있다.

AWS
AWS는 미국 현지 시각으로 화요일 MDS 공격에 대한 보호 장치를 인프라 전반에 적용시키기 시작했다고 발표했다. 즉, 사용자들이 따로 해야 할 일은 없다는 것이다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 랜섬웨어 유포가 다시 기승을 부리고 있습니다. 여러분이 근무하거나 경영하는 회사 업무망이 랜섬웨어에 감염됐다면 어떤 선택을 하시겠습니까?
회사 업무에 큰 지장이 있으니 돈을 주고서라도 파일을 복호화할 것
불편함과 손실을 감수하더라도 자체적으로 해결하고자 노력할 것
      

보쉬시큐리티시스템즈
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

Videotec
PTZ 카메라

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

포소드
CCTV / 통합관제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

쿠도커뮤니케이션
스마트 관제 솔루션

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

테크어헤드
얼굴인식 소프트웨어

비전정보통신
IP카메라 / VMS / 폴

씨오피코리아
CCTV 영상 전송장비

트루엔
IP 카메라

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

두현
DVR / CCTV / IP

KPN
안티버그 카메라

에스카
CCTV / 영상개선

디케이솔루션
메트릭스 / 망전송시스템

인사이트테크놀러지
방폭카메라

구네보코리아
보안게이트

티에스아이솔루션
출입 통제 솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

사라다
지능형 객체 인식 시스템

아이큐스
지능형 CCTV

퍼시픽솔루션
IP 카메라 / DVR

유시스
CCTV 장애관리 POE

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

파이브지티
얼굴인식 시스템

케이티앤씨
CCTV / 모듈 / 도어락

지와이네트웍스
CCTV 영상분석

지에스티엔지니어링
게이트 / 스피드게이트

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

다원테크
CCTV / POLE / 브라켓

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

수퍼락
출입통제 시스템

유진시스템코리아
팬틸트 / 하우징

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스 시스템즈
스피드 돔 카메라

에프에스네트웍스
스피드 돔 카메라

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

창우
폴대

대원전광
렌즈

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향