Home > 전체기사
인텔과 엔비디아가 출시한 게이머 장비에서 취약점 네 개 나와
  |  입력 : 2019-10-10 15:51
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
네 개 모두 고위험군...각종 악성 공격 가능하게 해줘...권한 상승, 디도스 등
인텔의 NUC는 4월과 6월에도 위험한 취약점이 발견되기도...게이머들 특히 위험


[보안뉴스 문가용 기자] 칩 생산 기업인 인텔(Intel)과 엔비디아(Nvidia)가 각사의 제품에서 발견된 고위험군 취약점들을 발표하며 고객들에 위험을 알렸다. 현재 위험하다고 알려진 제품은 엔비디아 쉴드 TV(Nvidia Shield TV)와 인텔 NUC라는 미니 PC 키트다.

[이미지 = iclickart]


엔비디아 쉴드 TV는 미디어 스트리밍을 전문으로 하는 제품으로, 엔비디아에서 만든 테그라 X1(Tegra X1)이라는 SOC를 기반으로 하고 있다. 안드로이드 OS에서 운영되며, 게이머와 미디어 스트리머들에게 인기가 높은 제품이다. 인텔의 NUC는 프로세싱, 메모리, 스토리지를 갖춘 작은 컴퓨터로, 역시나 게이머와 미디어 소비자들에게 인기가 높다.

이 두 시스템에서 나온 고위험군 취약점은 총 네 개다. 엔비디아의 제품에서 나온 두 개의 오류는 코드 실행, 디도스, 권한 상승, 정보 노출 공격을 할 수 있도록 해준다. 인텔 NUC에서 나온 취약점의 경우는 권한 상승, 디도스, 정보 노출 공격을 감행할 수 있게 해준다.

엔베디아 쉴드 TV
엔비디아 쉴드 TV에서 발견된 취약점은 총 두 가지다. 8.0.1 이전에 나온 모든 버전들이 취약하다고 하며, 각각 CVSS 점수를 기준으로 7.6점과 10.0점을 받았다. 엔비디아는 Settings -> About -> System Update라는 옵션을 차례로 선택하여 안전한 버전을 다운로드 받아 설치할 수 있다고 사용자들에게 안내했다.

첫 번째 취약점은 CVE-2019-5699로, 엔비디아 테그라 SOC에 있는 부트로더에 존재한다. 이 부트로더는 컴퓨터 전원이 들어오고 OS가 로딩되기 전에 발동하도록 만들어진 요소다. 발동되면서 바운드 확인이 부정확하게 진행된다. 바운드 확인(bounds check)이란, 특정 변수가 메모리 내에서 처리되기 전에, 오류 없이 처리 가능한 범주 내에 있는지 확인하는 과정이다. 공격자들이 이 문제를 악용할 경우 권한 상승과 코드 실행이 가능하게 된다.

두 번째 취약점은 CVE-2019-5700으로, 부트로더가 부트 이미지와 상호작용 하는 단계에서 발생한다. 보통 부트 이미지에는 헤더 버전 정보가 담긴 필드가 존재한다. 부트로더는 이를 확인하고, 버전에 맞는 헤더를 처리한다. 그러나 취약한 부트로더의 경우 이 부분의 확인 작업을 정상적으로 하지 못한다. 이를 활용해 코드를 실행하고 디도스 상태를 일으키거나 권한을 상승시키는 등의 공격이 가능하다.

인텔 NUC
NUC에서도 두 개의 취약점이 발견됐다. CVE-2019-14569와 CVE-2019-14570으로, 둘 다 고위험군이다. 로컬의 공격자가 각종 악성 공격을 이어갈 수 있도록 해준다고 한다. “인텔 NUC 펌웨어에서 발견된 취약점들로, 권한 상승, 디도스, 정보 노출 공격을 가능케 해줍니다. 따라서 펌웨어 업데이트를 배포하오니, 고객들은 최대한 빨리 적용하시기를 권합니다.”

두 취약점은 각각 CVSS 점수를 기준으로 7.5점과 10점을 받았다. 고위험군과 치명적 위험군에 속하긴 하지만, 공격에 성공하려면 로컬에 있어야 한다. 또한 사용자의 크리덴셜을 미리 확보해서 NUC로의 로그인에도 성공한 상태여야만 한다.

둘 중 CVE-2019-14569 취약점은 시스템 펌웨어의 포인터 커럽션(pointer corruption) 때문에 발생하는 것이다. 메모리 주소를 할당하는 기능과 관련이 있다. 메모리 영역 할당이 잘 안 되는 것을 활용한 공격자가 권한을 상승시키거나 서비스를 마비시키거나 정보를 노출시키는 공격을 감행할 수 있게 된다.

CVE-2019-14570은 시스템 펌웨어의 메모리 변형과 관련된 문제다. 권한을 가지고 있는 사용자가 권한을 더 높게 상승시키거나 서비스를 마비시키거나 정보를 노출시킬 수 있게 된다.

영향을 받은 제품은 NUC 8이라는 주류 게임 키트와 게임용 미니 컴퓨터, 인텔 NUC 보드 DE3815TYBE, NUC 키트 DE3815TYKHE, NUC 보드 DE3815TYBE, NUC 키트 DE3815TYKHE, NUC 키트 DN2820FYKH다. 보안 전문가 알렉산더 어몰로프(Alexander Ermolov)가 이 취약점을 발견했다고 한다.

NUC에서는 계속해서 취약점들이 등장하고 있는 중이다. 지난 4월에는 CVE-2019-0163이라는 고위험군 취약점이 나타났다. 역시나 권한을 상승시키고, 서비스를 마비시키며, 정보를 노출시키는 공격을 할 수 있게 해준다. 또한 6월에는 무려 7개의 고위험군 취약점이 NUC의 펌웨어에서 발견되기도 했다.

3줄 요약
1. 게이머들과 스트리머들이 즐겨 사용하는 엔비디아와 인텔 제품에서 취약점 발견됨.
2. 각각 두 개씩 총 네 개로, 모두 고위험군에 속함.
3. 서비스 마비, 권한 상승, 코드 실행 등의 공격을 할 수 있게 해줌.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)