인텔과 AMD의 칩셋을 뚫고 암호화 키 훔치게 해 주는 새 부채널 공격, 헤르츠블리드

2022-06-16 17:48
  • 카카오톡
  • 네이버 블로그
  • url
인텔과 AMD의 칩셋들을 공략할 수 있는 또 다른 기법이 실험실에서 탄생했다. 헤르츠블리드라는 이름이 붙은 이 공격 기법은 최악의 경우 서버 암호화 키를 훔쳐낼 수 있게 해 준다고 한다. 하지만 인텔 측은 실질적인 위협은 될 수 없다는 입장이다.

[보안뉴스 문가용 기자] 많은 시스템에 탑재된 프로세서들을 겨냥한 부채널 공격 기법 하나가 새롭게 발굴됐다. 이 공격 기법에는 헤르츠블리드(Hertzbleed)라는 이름이 붙었다. 공격에 성공하게 될 경우 공격자는 원격에서 서버 암호화 키를 훔쳐갈 수 있게 된다고 한다. 인텔에서 출시된 프로세서 대부분과 AMD 칩셋 일부가 이 취약점의 영향을 받는다.


[이미지 = utoimage]

헤르츠블리드 공격과 연루된 취약점은 CVE-2022-24436과 CVE-2022-23823이다. 전자는 인텔 칩셋들의 취약점이고, 후자는 AMD 칩셋들의 취약점이다. 둘 다 ‘동적 전압 스케일링(DVFS)’이라는 CPU 쓰로틀링 기술과 관련이 깊다. DVFS는 전력 소비량과 전류를 제어하여 CPU가 과열되지 않도록 하고, 사용량이 뜸할 땐 전력을 아낀다.

이번 주 인텔이 발표한 바에 의하면 이렇게 전력과 전류의 양이 자동으로 바뀌는 단계에서 공격자가 데이터의 내용을 추론할 만한 신호가 분출된다고 한다. “CPU 주파수 쓰로틀링은 CPU의 일정 부분이 한계에 도달할 때 발동됩니다. 그럴 때 CPU는 그에 맞게 행동 패턴을 바꾸게 되는데, 이 변화의 타이밍에 발산되는 신호들과 각종 데이터를 종합하면 민감한 정보의 내용을 유추하는 게 가능해집니다.”

이 부채널 공격 기법을 발견한 건 텍사스대학, 일리노이대학어바나샴페인, 워싱턴대학의 연구원들이다. 이들은 보고서를 통해 “최악의 경우는 원격 서버의 암호화 키를 추출하는 것”이라고 설명한다. “원격 서버의 암호화 키는 안전한 것으로 여겨졌던 것입니다. 하지만 이번 부채널 공격 기법이 개발되면서 그렇지도 않다는 것이 증명되었습니다.”

헤르츠블리드라는 이름은 2014년 보안 업계를 시끌시끌하게 만들었던 하트블리드(Heartbleed) 취약점을 연상시킨다. 하지만 보고서에는 하트블리드라는 이름이 따로 언급되지는 않는다. 전력 측정 인터페이스를 장악하거나 망가트리지 않고도 원격에서의 공격을 가능하게 한다는 점에서 헤르츠블리드는 매우 중요한 발견이다. 중대한 공격의 ‘옵션’이 추가되었다는 뜻이라고 연구원들은 설명한다.

“소프트웨어 기반의 전력 분석 공격 기법은 차단과 사후 처리가 비교적 간단합니다. 탐지도 잘 되는 편입니다. 전력을 측정하고 관리하는 인터페이스에 접근하지 못하도록 하면 되거든요. 그리고 실제로 오늘까지 이러한 방법은 큰 효과를 거두었고, 따라서 전력 분석을 통한 해킹 공격이 실제 사건을 일으킨 사례는 없습니다. 하지만 이번 부채널 공격이 발견되면서 그러한 전략이 먹히지 않게 되었습니다.”

실제 구현 가능성은?
보통 부채널 공격이라고 하면, 보안 전문가들이나 일반인들이나 크게 긴장하지 않는다. 공격 난이도가 매우 높은 편에 속하기 때문에 실제 부채널 공격에 당할 확률은 낮기 때문이다. 헤르츠블리드의 경우는 조금 다르다. 연구원들이 개념증명을 위해 실시한 공격의 절차는 그리 복잡하지 않았다. 공격을 성립시키기 위해 높은 권한을 필요로 하지도 않았으며, 심지어 피해자의 특정 행위를 유도해야 할 필요도 없었다. 그래서 연구원들은 “헤르츠블리드 공격은 실질적인 위험”이라고 주장하고 있다.

하지만 인텔의 의견은 조금 다르다. “흥미로운 연구 결과임에는 틀림 없습니다. 하지만 이런 공격이 실험실 바깥에서 실제로 일어날 수 있느냐 하는 관점에서는 회의적입니다. 또한 전력과 관련된 부채널 공격 기법을 염두에 두고 미리 방비를 한 경우에는 이 공격이 통하지 않습니다.” 인텔의 수석 보안 팀장인 제리 브라이언트(Jerry Bryant)의 설명이다.

아직까지 인텔이나 AMD 모두 이 문제를 해결하기 위한 마이크로코드를 발표하지는 않고 있다. 다만 개발자들에게 “전력 시스템에 생기는 변화를 밖에서 관찰할 수 없도록 마스킹 기술을 활용하여 위험을 완화할 수 있다”는 내용의 보안 권고문을 전달하기만 했다.

3줄 요약
1. 새로운 인텔 및 AMD 칩셋 부채널 공격 기법이 대학 연구실에서 발견됨.
2. 이 공격 기법의 이름은 헤르츠블리드로, CPU 쓰로틀링 방지 메커니즘과 관련이 깊음.
3. 연구원들은 실질적인 위협이라고 주장하고 인텔 측은 실질적이지 않다고 주장하고.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기