상세 컨텐츠

본문 제목

인텔 프로세서에서 또 다른 보안 결함 발견? - Skylake 및 Kabylake 에서 발견

IT기기/PC Hardware News

by 컴 공 생 2018. 11. 3. 14:06

본문


바쁘신 분들을 위한 요약

보안 연구자들이 인텔 프로세서에서 공격자가 "암호화된 데이터"가 유출될 수 있는 또 다른 프로세서의 결함을 발견하였습니다. PortSmash 라고 불리는 연구원이 스카이/카비레이크 프로세서에 적용됨을 확인하였으며, 스카이/카비레이크 뿐 아니라 SMT를 사용하는 모든 CPU가 해당될 수 있다고 하였습니다.


이 보안 결함으로 인해 공격자는 아키텍처의 병렬 스레드 실행 기능을 사용하여 정상적인 프로세스와 함께 악성 프로세스를 실행할 수 있습니다. 연구팀은 바이오스에서 SMT/HT 를 사용하지 못하도록 비활성화시키고, OpenSSL 의 버전을 1.1.1(혹은 버그 수정본인 1.1.0i)로 업그레이드 할 것을 제안하였습니다.

본문

인텔은 보안 문제 때문에 여유를 가질 수 없을 것입니다. 예전에 멜트다운 사건때도 인텔은 바빴는데, 한번 더 바빠질 것으로 보여집니다. 보안 연구자들이 인텔 프로세서에서 공격자가 "암호화된 데이터"를 유출할 수 있는 또 다른 프로세서의 결함을 발견하였습니다.


PortSmash 라고 불리는 연구원이 발견하였으며, 인텔 스카이레이크(SkyLake) 및 카비레이크(KabyLake) 프로세서에서 이것들이 적용됨을 확인하였습니다. 연구원들은 스카이레이크/카비레이크 뿐 아니라 SMT(Simultaneous Multi Threading)를 사용하는 모든 CPU에서 영향을 미칠 수 있다고 말하였습니다.

SMT를 사용하면 여러 개의 컴퓨팅 스레드가 CPU코어에서 동시에 실행될 수 있으며, 이 보안 결함으로 인해 공격자는 아키텍처의 병렬 스레드 실행 기능을 사용하여 정상적인 프로세스와 함께 악성 프로세스를 실행할 수 있습니다. 이렇게 하게 되면 악성 프로세스가 동일한 코어 위에서 실행되는 정상적인 프로세스의 데이터를 추출할 수 있습니다.


핀란드의 탐페레 공과대학교(Tampere University Of Technology)의 학자 4명과 Tucnologica de la Habana (CUJAE)의 연구원, CUBA Habana 의 연구원들은 GitHub 에 새로운 방법으로 실행 가능한 공격에 대한 개념적 증명을 제시하였습니다. 아래와 같습니다.


- 우리는 최근 새로운 CPU 마이크로아키텍처의 공격 벡터를 발견하였습니다. 이것은 SMT(ex. Hyper Threading)을 사용하는 아키텍처에서 실행 엔진을 공유할 수 있기 때문입니다. 더 구체적으로 말하자면, 동일한 물리 코어에서 병렬로 실행되는 프로세스에서 정보를 추출하며 타이밍 측면 채널을 구성하기 위해 포트 경합을 감지합니다.


개념 증명 코드는 현재 PortSmash 에 의해 GitHub 에서 사용 가능하며,  현재 인텔 스카이레이크 및 카비레이크에서 공격을 실행하는데 사용할 수 있는 코드입니다. 또한 다른 SMT 아키텍처의 경우에는 전략을 사용자 정의하거나 스파이 활동을 대기하는 시간을 별도로 설정해야 할 것"이라고 연구원들이 말하였습니다. AMD시스템에 미치는 영향에 대해서, 연구팀은 ZDNet 에게 AMD CPU도 영향을 받을 가능성이 있다고 전달하였습니다.


연구팀은 바이오스에서 SMT/HT 를 사용하지 못하도록 비활성화시키고, OpenSSL 의 버전을 1.1.1(혹은 버그 수정본인 1.1.0i)로 업그레이드 할 것을 제안하였습니다. 이 발견은 유럽 연구위원회가 후원하는 "SCARE / Side-Channel Aware Engineering" 연구 프로젝트의 첫 번째 결과 중 하나이며, 어제 연구원들은 CVE-2018-5407 이라는 이름으로 결함을 공개하였습니다.


인텔은 지난 달에 취약점에 대해 통보받았으며,  새로운 공격이나 가능한 모든 수정사항들을 얼마 전에 말하였습니다. 인텔 대변인은 우리(WCCFTech)에게 보낸 이메일 성명서를 통해 이 문제는 인텔 플랫폼에서만 국한된 것은 아니라고 주장하였습니다. 다음은 전달받은 이메일입니다.


- 인텔은 이 연구에 대한 통지를 잘 받았습니다. 이 문제는 추측 실행에 의존하지 않으므로, 스펙터 혹은 멜트다운, L1 Terminal Fault 와는 전혀 관계가 없습니다. 우리는 이 문제가 인텔 플랫폼에만 있기 않기를 기대합니다. 측면 채널 분석법에 대한 연구는 종종 공유 하드웨어 자원의 타이밍과 같은 특성을 조작하고 측정하는 데 중점을 둡니다. 소프트웨어 또는 소프트웨어 라이브러리는 채널 안전 개발 실무를 적용하여 이러한 문제로부터 보호될 수 있습니다. 고객의 데이터를 보호하고 제품 보안을 보장하는 것이 우리의 최우선 과제이며, 고객,파트너사 및 연구원들과 협력하여 확인된 모든 취약점을 이해, 해결할 것입니다.


새로 출시된 마이크로코드를 적용하면 브로드웰-E 의 오버클럭이 불가능하다.

인텔, 새로운 ME 버그 공개?

새로운 8개의 변종 스펙터 발견, 4가지는 '위험'

미국서 인텔 프로세서의 취약점을 이용한 ATM 원격 공격 등장

인텔에 더욱 치명적인 보안 결함, [AMT]

인텔 CPU 보안 결함 발견? 보안패치하면 성능 저하? (멜트다운 버그)


※ 본 글은 필자가 직접 작성한 것이 아닌, WCCFTech 의 원본을 해석한 것입니다.

※ 따라서, 번역에 오류가 있을 수 있고, 이 글의 모든 권리는 필자가 아닌 WCCFTech 에 있음을 알립니다.

※ 자료 출처: WCCFTech


ⓒCopyLight 2017. WCCFTech all rights reserved.

ⓒCopyLight 2017. WCCFTech all pictures cannot be copied without permission.

<끝>
하단의 '공감' 버튼은 저에게 큰 도움이 됩니다.

"wjdqh6544의 자료창고" 를 검색~!

관련글 더보기

댓글 영역