상세 컨텐츠

본문 제목

루머: AMD 젠 아키텍처에서 13개의 보안 결함이 발견되었다?

IT기기/PC Hardware News

by 컴 공 생 2018. 3. 15. 16:31

본문


이스라엘의 CTS-Labs 보안 연구원은 AMD의 "Zen(젠)" CPU 마이크로아키텍처에 13가지의 치명적인 보안 취약점을 발견하였다. 이 취약점은 다양한 CPU 제조업체(인텔, AMD, ARM)에 영향을 미치는, 최근의 멜트다운 및 스펙터, 그리고 이번에 새로 발견된 새로운 13개의 CVE는 크게 "RyzenFall", "MasterKey", "Fall Out" 및 "Chimera" 와 같은 프로세서의 기능상의 유사점을 기준으로, 4개의 그룹으로 분류된다.


그들은 이 취약점 중 일부의 기본적인 성질은 근본적인 보안 원칙을 완전히 무시하였으며, AMD의 보안 관행 및 감사, 품질 관리와 같은 것에 질문을 제기하고 있다.



1. "마스터 키(Master Key)": 전원이 꺼져있는 동안(즉, 펌웨어/하드웨어 종료 전 마지막 소프트웨어 상태 변경 시점) 사용자 컴퓨터에서 변경된 점이 있는지 확인하는 보안 부팅 기능을 악용한 사례이다. 마스터키 취약점은 감염된 시스템의 바이오스(BIOS)를 사용하여, 이 환경 무결성 검사를 해결한다. 이 바이오스는 윈도우가 부팅된 상태에서도 (관리자 권한을 이용하여) 플래시를 할 수 있다.


이론적으로 보안 부팅은 바이오스에 무결성을 검증하여야만 하나, 보안 프로세서의 메타 데이터 구문 분석의 버그를 악용하여 이 문제를 우회 가능하다. 바이오스 서명을 바이패스하면 수정된 바이오스에 거의 모든 ARM Cortex A5 코드를 삽입 가능하며, 이것은 ARM 기반 포함 프로세서 내부에서 실행되며 메인 CPU에서 실행되는 바이러스 백신 소프트웨어는 이것을 탐지할 수 없게 된다.


2. "Ryzen Fall" : 잘 설계된 멀웨어 바이러스가 실행중인 시스템의 보안 프로세서에 코드를 저장하여, 나머지 시스템 가동 시간동안 멀웨어가 실행되도록 하는 보안 프로세서를 대상으로 하는 취약점이다. 이 공격에도 호스트 시스템에 대한 관리자 권한이 요구되지만, 실행 중인 시스템에서 펌웨어를 수정하지 않고 실시간으로 작업이 가능하다. 


보안 프로세서는 프로세서의 다이에서 자체 실리콘 메모리가 아닌 시스템의 RAM 도 사용하는데, 이 메모리 부분은 CPU가 엑세스하지 못하도록 차단되나 버그를 이용한다면 해당 보호 기능을 무시할 수 있다. 보안 프로세서에서 실행되는 코드는 시스템에 대한 완전한 엑세스 권한을 가진다. 마이크로소프트 VBS(Virtualization-Based Security, 가상화 기반 보안)를 우회 가능하며 시스템 관리 저장소에 추가 멀웨어를 설치할 수 있다.


전통적 안티 바이러스 프로그램에 탐지는 될 수 있다. 하지만 암호 및 기타 보안 기능을 저장하고 인증하는 구성 요소인 Windows Defender Credentials Guard 도 우회 가능하여 멀웨어가 네트워크를 통해 다른 컴퓨터로 멀웨어를 전파하거나, 마스터 키(Master Key)를 악용하도록 펌웨어를 수정할 수 있다. 또한 이것은 재부팅을 통하여 감지가 불가능하다.



3. "풀 아웃(Fall Out)": 이 취약점은 AMD EPYC 서버용 프로세서에만 영향을 끼칩니다. 다른 약용과 같이 관리자 권한이 필요하며, 효과도 비슷하다. 이를 통해 공격자는 윈도우 격리 사용자 모드 / 커널 모드(VTL1) 및 CPU의 보안 관리 RAM(관리자 권한으로도 엑세스 할 수 없는 부분)과 같은 메모리 영역에 엑세스가 가능하다. 위험 수준은 "Ryzen Fall" 과 같으며, 공격 벡터는 다르다. 가상 머신과 호스트를 분리하는 장벽을 허물어 AMD가 독점적 가상화 기능을 구축한 것이 원인일 수 있다.


4. "키메라(Chimera)": 이 취약점은 마더보드 칩셋(ex. X370, B350 등)을 이용하는 독특한 취약점이다. 유선 혹은 무선 네트워크 컨트롤러는 궁극적으로 마더보드 칩셋에 연결되므로 다른 입력 장치도 칩셋과 연결된다. 이 칩셋에는 온-칩(On-Die) ROM에 저장된 자체 마이크로코드가 존재하는데, 연구원은 네트워크를 통해 키로거(Keylogger)를 칩셋에 삽입하는 개념 증명(Proof-of-concept) 데모를 만들 수 있었다. 키로거의 경우, CPU/OS 없이도 네트워크 컨트롤러를 직접 조종하여 엑세스한 뒤, 로그를 해커에게로 전송한다. 이 경로는 칩셋에 연결된 8핀 직렬 ROM에 저장된다. 이 취약점을 악용하기 위해서는 시스템 관리자 권한을 탈취하여야만 한다.


AMD 의 VEGA GPU도 보안 프로세서의 구현을 사용하므로, VEGA 가 비슷한 방식으로 영향을 받을 가능성이 크다. 공격자는 GPU도 감염시킬 수 있으며, 위에서 언급한 공격을 통해 DMA 를 사용하여 나머지 시스템까지 엑세스할 수 있다. 연구원은 AMDFlaws.com 을 통해 이러한 실험 결과를 기록하고, 가까운 미래에 자세한 백서를 발표할 것이다.


AMD는 특정 프로세서와 관련하여 잠재적인 보안 취약성이 있다고 주장하는 CTS 연구소라는 회사로부터 보고서를 방금 받았다. 우리는 이전에 AMD에게 알려지지 않았던 연구 결과들을 중점적/적극적으로 조사 및 분석하고 있는 중이며, 회사가 조사하고 해결 가능한 합리적인 시간을 제공하지 않고 보안 회사가 언론에 연구 결과를 게시하는 것은 드문 일이다. AFF에서 보안은 최우선 사항이며, 우리는 잠재적인 새로운 위험이 발생할 때 지속적으로 안전을 보장하도록 노력하고 있다.


-----------------------------------------------------------------------------------------------------------------------------------------------


많은 독자가 BIOS 플래시 부분을 오해할 수 있는데, 이 취약점의 요구 사항은 취약한 상태가 되기 전 수동으로 다른 바이오스를 플래시하여야 한다는 것이 아닙니다. 멀웨어 자체는 일단 관리자 권한을 가진 호스트 시스템에서 실행되어야만 바이오스를 수정/플래시할 수 있습니다. 또한, 서명된 인증서를 포함한 드라이버의 요구 사항에는 특정 공급 업체의 드라이버가 필요하지 않습니다.


필요한 드라이버(실제 하드웨어 드라이버가 아닌 저수준의 하드웨어 엑세스만 제공)들은 모든 해커가 아주 쉽게 제작이 가능합니다. 드라이버가 서명된 인증서를 받아들이도록 윈도우에 승인 요청을 하면, 상당한 표준 검증 과정을 거치며 이후에 여러가지 SSL 공급 업체에서 몇 백 달러에 사용할 수 있는 디지털 서명이 필요합니다.


결론적으로, 시스템 관리자 권한(Root 권한) + 서명된 인증서가 필요하다는 것입니다.


멜트다운-스펙터 CPU버그 악용 공격시도 포착

자신의 컴퓨터가 멜트다운 / 스펙터 취약점으로부터 안전한지 확인하기

인텔 CPU 보안 결함 발견? 보안패치하면 성능 저하? (멜트다운 버그)

※ 본 글은 필자가 직접 작성한 것이 아닌, TechPowerUP 의 원본을 해석한 것입니다.

※ 따라서, 번역에 오류가 있을 수 있고, 이 글의 모든 권리는 필자가 아닌 TechPowerUP 에 있음을 알립니다.

※ 자료 출처: TechPowerUP


ⓒCopyLight 2017. TechPowerUP all rights reserved.

ⓒCopyLight 2017. TechPowerUP all pictures cannot be copied without permission.

<끝>
하단의 '공감' 버튼은 저에게 큰 도움이 됩니다.

"wjdqh6544의 자료창고" 를 검색~!



관련글 더보기

댓글 영역