상세 컨텐츠

본문 제목

미국서 인텔 프로세서의 취약점을 이용한 ATM 원격 공격 등장

IT기기/PC Hardware News

by 컴 공 생 2018. 2. 1. 00:30

본문


POS 터미널과 셀프 계산대, KIOSK 단말기, ATM 등을 개발하는 미국의 NCR은 1월 23일에 최근 발견된 인텔 매니지먼트 엔진(Intel Management Engine, ME)의 취약성을 이용해 ATM에 대한 원격 공격 가능성을 언급하고 대책을 공개했다.


2017년 11월, 인텔 6세대 스카이레이크 코어 프로세서 이후 플랫폼에서 인텔 매니지먼트 엔진 관련 취약성이 공개되었다. 이중 서버 플랫폼 서비스인 리모트 서버관리 버그와 인텔 트러스티드 익스큐션 엔진(Intel Trusted Execution Engine)의 취약성 버그를 이용하면 ATM으로의 원격 공격이 현실화되는 것으로 알려졌다.


NCR의 2017년 11월 보안 업데이트 노트에 따르면 이 버그는 스카이레이크(Skylake), 카비레이크(KabyLake) 칩을 포함한 ATM 에 한정되어 있어 다행히 다수의 NCR ATM에는 이 공격이 통하지 않으나, 구성 상 커스터마이즈를 실시한 일부 고객에 한정되어 있다고 한다. NCR의 통보로 이 문제에 대한 대처는 진행되고 있으며, 패치를 적용하지 않은 고객은 아직 위협에 노출되어 있다.


NCR은 네트워크의 모든 레벨(층)을 아우르는 포괄적인 보호 방법이 필수적이라 주장하면서 이러한 사이버 공격으로부터 보호가 가능한 화이트 페이퍼를 공개했다. 화이트 페이퍼대로 ATM을 설정하게 되면 원격 공격으로부터 안전해질 수 있다.


보안에 밝은 언론인 브라이언 크레브스의 블로그에 따르면 미국에서 1월 18일 최초로 재팟팅(jackpotting)으로 불리는 ATM를 대상으로 원격 공격이 발견됬다고 한다. 이 블로그에 따르면 대상은 디볼드 닉스도르프의 ATM 이다. 원격으로 ATM을 조작한 뒤 ATM에서 현금을 자유롭게 인출할 수 있다.


이 문제가 NCR이 공개한 인텔 ME의 취약성과의 관련성은 불분명하나 취약성을 방치하면 ATM이 공격의 대상이 되는 것은 분명하다.

인텔에 더욱 치명적인 보안 결함, [AMT]

자신의 컴퓨터가 멜트다운 / 스펙터 취약점으로부터 안전한지 확인하기

인텔, 2018년 하반기에 보안문제를 해결한 차세대 CPU 출시

※ 본 글은 필자가 직접 작성한 것이 아닌, 베타뉴스 에서 퍼온 것임을 알립니다.

※ 따라서, 이 글의 모든 권리는 필자가 아닌 베타뉴스 에 있음을 알립니다.

※ 자료 출처: 베타뉴스


ⓒCopyLight 2017. 베타뉴스 all rights reserved.

<끝>
하단의 '공감' 버튼은 저에게 큰 도움이 됩니다.

"wjdqh6544의 자료창고" 를 검색~!



관련글 더보기

댓글 영역