바쁘신 분들을 위한 요약
보안 연구자들이 인텔 프로세서에서 공격자가 "암호화된 데이터"가 유출될 수 있는 또 다른 프로세서의 결함을 발견하였습니다. PortSmash 라고 불리는 연구원이 스카이/카비레이크 프로세서에 적용됨을 확인하였으며, 스카이/카비레이크 뿐 아니라 SMT를 사용하는 모든 CPU가 해당될 수 있다고 하였습니다.
이 보안 결함으로 인해 공격자는 아키텍처의 병렬 스레드 실행 기능을 사용하여 정상적인 프로세스와 함께 악성 프로세스를 실행할 수 있습니다. 연구팀은 바이오스에서 SMT/HT 를 사용하지 못하도록 비활성화시키고, OpenSSL 의 버전을 1.1.1(혹은 버그 수정본인 1.1.0i)로 업그레이드 할 것을 제안하였습니다.
본문
인텔은 보안 문제 때문에 여유를 가질 수 없을 것입니다. 예전에 멜트다운 사건때도 인텔은 바빴는데, 한번 더 바빠질 것으로 보여집니다. 보안 연구자들이 인텔 프로세서에서 공격자가 "암호화된 데이터"를 유출할 수 있는 또 다른 프로세서의 결함을 발견하였습니다.
PortSmash 라고 불리는 연구원이 발견하였으며, 인텔 스카이레이크(SkyLake) 및 카비레이크(KabyLake) 프로세서에서 이것들이 적용됨을 확인하였습니다. 연구원들은 스카이레이크/카비레이크 뿐 아니라 SMT(Simultaneous Multi Threading)를 사용하는 모든 CPU에서 영향을 미칠 수 있다고 말하였습니다.
SMT를 사용하면 여러 개의 컴퓨팅 스레드가 CPU코어에서 동시에 실행될 수 있으며, 이 보안 결함으로 인해 공격자는 아키텍처의 병렬 스레드 실행 기능을 사용하여 정상적인 프로세스와 함께 악성 프로세스를 실행할 수 있습니다. 이렇게 하게 되면 악성 프로세스가 동일한 코어 위에서 실행되는 정상적인 프로세스의 데이터를 추출할 수 있습니다.
핀란드의 탐페레 공과대학교(Tampere University Of Technology)의 학자 4명과 Tucnologica de la Habana (CUJAE)의 연구원, CUBA Habana 의 연구원들은 GitHub 에 새로운 방법으로 실행 가능한 공격에 대한 개념적 증명을 제시하였습니다. 아래와 같습니다.
- 우리는 최근 새로운 CPU 마이크로아키텍처의 공격 벡터를 발견하였습니다. 이것은 SMT(ex. Hyper Threading)을 사용하는 아키텍처에서 실행 엔진을 공유할 수 있기 때문입니다. 더 구체적으로 말하자면, 동일한 물리 코어에서 병렬로 실행되는 프로세스에서 정보를 추출하며 타이밍 측면 채널을 구성하기 위해 포트 경합을 감지합니다.
개념 증명 코드는 현재 PortSmash 에 의해 GitHub 에서 사용 가능하며, 현재 인텔 스카이레이크 및 카비레이크에서 공격을 실행하는데 사용할 수 있는 코드입니다. 또한 다른 SMT 아키텍처의 경우에는 전략을 사용자 정의하거나 스파이 활동을 대기하는 시간을 별도로 설정해야 할 것"이라고 연구원들이 말하였습니다. AMD시스템에 미치는 영향에 대해서, 연구팀은 ZDNet 에게 AMD CPU도 영향을 받을 가능성이 있다고 전달하였습니다.
연구팀은 바이오스에서 SMT/HT 를 사용하지 못하도록 비활성화시키고, OpenSSL 의 버전을 1.1.1(혹은 버그 수정본인 1.1.0i)로 업그레이드 할 것을 제안하였습니다. 이 발견은 유럽 연구위원회가 후원하는 "SCARE / Side-Channel Aware Engineering" 연구 프로젝트의 첫 번째 결과 중 하나이며, 어제 연구원들은 CVE-2018-5407 이라는 이름으로 결함을 공개하였습니다.
인텔은 지난 달에 취약점에 대해 통보받았으며, 새로운 공격이나 가능한 모든 수정사항들을 얼마 전에 말하였습니다. 인텔 대변인은 우리(WCCFTech)에게 보낸 이메일 성명서를 통해 이 문제는 인텔 플랫폼에서만 국한된 것은 아니라고 주장하였습니다. 다음은 전달받은 이메일입니다.
- 인텔은 이 연구에 대한 통지를 잘 받았습니다. 이 문제는 추측 실행에 의존하지 않으므로, 스펙터 혹은 멜트다운, L1 Terminal Fault 와는 전혀 관계가 없습니다. 우리는 이 문제가 인텔 플랫폼에만 있기 않기를 기대합니다. 측면 채널 분석법에 대한 연구는 종종 공유 하드웨어 자원의 타이밍과 같은 특성을 조작하고 측정하는 데 중점을 둡니다. 소프트웨어 또는 소프트웨어 라이브러리는 채널 안전 개발 실무를 적용하여 이러한 문제로부터 보호될 수 있습니다. 고객의 데이터를 보호하고 제품 보안을 보장하는 것이 우리의 최우선 과제이며, 고객,파트너사 및 연구원들과 협력하여 확인된 모든 취약점을 이해, 해결할 것입니다.
새로 출시된 마이크로코드를 적용하면 브로드웰-E 의 오버클럭이 불가능하다.
※ 본 글은 필자가 직접 작성한 것이 아닌, WCCFTech 의 원본을 해석한 것입니다.
※ 따라서, 번역에 오류가 있을 수 있고, 이 글의 모든 권리는 필자가 아닌 WCCFTech 에 있음을 알립니다.
※ 자료 출처: WCCFTech
ⓒCopyLight 2017. WCCFTech all rights reserved.
ⓒCopyLight 2017. WCCFTech all pictures cannot be copied without permission.
"wjdqh6544의 자료창고" 를 검색~!
GTX1080Ti 의 생산 중단, 가격 상승? (0) | 2018.11.05 |
---|---|
지포스 RTX2080Ti 그래픽카드가 죽어가고 있으며, 다른 RTX2070 칩이 등장합니다. (0) | 2018.11.04 |
NVIDIA, 튜링 기반 그래픽카드의 문제 발생 확인 - "큰 문제는 아님" (0) | 2018.11.02 |
2019년에 SSD가격은 50% 이상 추가적으로 하락할 수 있다? (0) | 2018.10.31 |
RTX2080Ti 가 고장나다? - GPU 고장이 보고됨 (0) | 2018.10.30 |
댓글 영역