Home > 전체기사
또 인텔 CPU의 부채널 공격? 새롭게 공개된 LVI 취약점!
  |  입력 : 2020-03-11 18:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
2년 전의 스펙터 및 멜트다운과 유사한 취약점...추측 실행 시 남는 흔적이 문제
인텔은 “실현이 매우 어려운 공격”...“CPU 부채널 공격은 새 규범”이라는 반박 나오기도


[보안뉴스 문가용 기자] 보안 전문가들이 CPU의 추측 실행 기능을 익스플로잇 해서 암호화 키, 비밀번호 등의 민감한 정보를 추출하는 또 다른 방법을 발견했다. 현대 거의 모든 컴퓨터 시스템에 탑재된 CPU들 중 2012년과 2020년 사이에 제조된 인텔 CPU 9세대 제품군이 특히 위험한 상황이라고 한다.

[이미지 = iclickart]


이러한 상황을 제일 먼저 발견한 건 보안 업체 비트디펜더(Bitdefender)로 2월 10일 인텔에 먼저 보고를 했다고 한다. 그리고 이번 주 백서와 함께 개념증명용 익스플로잇도 함께 공개한 것이다. 이는 2년 전 발견된 스펙터(Spectre)와 멜트다운(Meltdown)을 통한 공격과 유사하다고 한다.

이 공격법을 발견한 건 비트디펜더 말고도 더 있다. 몇몇 대학의 연구실에서 이미 작년 4월에 문제를 발견하고 인텔에 알렸으며, 이 연구원들 역시 이번 주 화요일에 개념증명 코드를 공개했다. 이들이 이번 주 이 문제에 대한 세부 내용을 공개한 건 인텔이 새로운 취약점 완화 기법과 도구를 발표했기 때문이다. 인텔은 이 새로운 공격법(과 이 공격을 가능케 하는 취약점)에 ‘부하 가치 주입(load value injection(LVI)’이라는 이름을 붙였다.

비트디펜더의 위협 연구 국장인 보그단 보테자투(Bogdan Botezatu)는 LVI 취약점에 대해 다음과 같이 설명한다. “인텔 프로세서가 추측 실행 기능을 활용하는 방식 자체에서 발견된 것으로, 추측 실행이란 컴퓨터의 실행 속도를 빠르게 해주지만 프로세서의 캐시나 버퍼에 추측과 관련된 흔적을 남긴다는 단점을 가지고 있습니다.”

LVI 공격 기술을 통해 공격자는 특정 버퍼(피해자가 추측 실행에 사용하고 있는 버퍼)에 가짜 값을 주입시킬 수 있게 되는데, 이를 통해 인텔 하드웨어 층위의 기능에 영향을 줘 데이터를 유출시키는 것이 핵심이다. 보테자투는 “공공 클라우드나 기타 기업형 공유 환경 등에 접속 가능한 공격자가 원래는 접근 불가능하도록 되어 있는 데이터에 접근 가능하게 되는 것”이라고 설명한다. 클라우드 내 테넌트에 들어가 이 공격을 실시하면, 최초 침투한 테넌트의 권한과 상관 없이 민감한 정보를 빼돌릴 수 있게 되는 것이다.

공격자에게 필요한 건 취약한 시스템에 대한 로컬 접근 권한이다. 이 부분이 성립되지 않을 경우 사용자를 속여 특정 웹 페이지를 열게 함으로써 악성 자바스크립트를 실행해 보완할 수 있다. “이론 상 이 공격은 로컬 접근권 없이도 실행할 수 있습니다. 다만 그 안정성에 대해서는 아직 연구가 덜 되어 있습니다.”

한편 대학 연구원들이 발표한 바에 따르면 “LVI는 SGX 기술이 도입된 인텔 프로세서에서 통하는 공격 기법”이라고 한다. 비트디펜더와 의견이 갈리는 부분이다. 왜냐하면 비트디펜더는 다른 회사에서 만든 CPU들에도 LVI 공격을 할 수 있다고 주장하고 있기 때문이다. 다만 연구원들은 “멜트다운 류의 공격에 취약한 시스템이라면 LVI에도 취약하다”는 내용을 이번 연구 결과에 담았다.

그렇다면 멜트다운에 대한 픽스를 적용하면 LVI도 방어가 되는 걸까? 연구원들은 아니라고 답한다. “LVI에는 LVI만을 위한 업데이트가 필요합니다. 특히 SGX 애플리케이션 개발자들이 엔클레이브 코드를 업데이트 해야만 합니다.”

인텔은 오늘부터 SGX 플랫폼 소프트웨어와 SDK에 대한 업데이트들을 순차적으로 발표하겠다고 약속했다. 하지만 “LVI 공격을 성공시키기 위해서는 꽤나 어렵고 복잡한 공격을 이어가야 한다”며 “실존하기 어려운 익스플로잇”이라고 지적하는 것을 잊지 않았다. 이에 대해서는 보테자투 역시 크게 반대 의견이 없는 눈치다. “전제 조건이 몇 가지 성립해야 하기 때문에 쉬운 공격이 아닌 것에는 분명합니다.”

보테자투는 “추측 실행과 관련된 부채널 공격이 처음 발견되었을 때는 이론상으로만 가능한 공격이라거나 지나치게 어려운 개념이라는 평가가 많았지만, 이제는 이를 방어하는 게 새로운 규범처럼 되어가고 있다”며, “보안 업계가 점점 더 진지하게 고려해야 하는 취약점으로 굳어지고 있다”고 경고했다.

비트디펜더의 보고서는 여기(https://lviattack.eu/)서, 인텔의 보안 권고문은 여기(https://software.intel.com/security-software-guidance/software-guidance/load-value-injection)서 열람이 가능하다.

3줄 요약
1. CPU 겨냥한 또 다른 부채널 공격 발견됨. 이름은 LVI.
2. 스펙터 및 멜트다운과 매우 유사하지만 완전히 같지는 않음.
3. 인텔은 오늘부터 순차적으로 다양한 칩셋에 대한 패치 배포하겠다고 약속.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)