[주말판] 2018년 현재까지 등장한 CPU 버그 8

2018-07-14 14:49
  • 카카오톡
  • 네이버 블로그
  • url
올해는 CPU 버그의 해? 신년 초부터 줄기차게 등장
대부분 기본 설계 단계에서 발견된 오류들...더 나올 것


[보안뉴스 문가용 기자] IT 전문가들에게 있어 올해는 시작부터 파란만장했다. 스펙터(Spectre)와 멜트다운(Meltdown) 취약점이 발견되면서 전 세계 컴퓨터 시스템이 발칵 뒤집혔기 때문이다. 그래서 많은 보안 전문가들이 CPU에 관심을 가지고 연구하기 시작했다. 그래서 올해는 CPU 버그의 해로 지정될 지경이다. 지금도 계속해서 설계 오류, 펌웨어 버그 등이 파헤쳐지고 있다.


[이미지 = iclickart]

그리고 그러한 노력들이 결실을 맺고 있다. 기본적인 컴퓨터 아키텍처 자체의 문제들이 자꾸만 나오고 있다는 소리다. 올해초부터 시작해 현재까지 발견된 CPU 취약점들을 전부 모았다.

스펙터와 멜트다운
새해 시작을 알림과 동시에 재앙과 같은 소식이 들이닥쳤으니 바로 스펙터와 멜트다운이다. 둘 다 인텔, AMD, ARM에서 생산되는 CPU에 있는 부채널 관련 오류로, 사실상 현대 사회에 존재하는 거의 모든 컴퓨터 장비들에 영향을 미치는 취약점들이었다.

보다 빠른 실행을 위해 고안된 캐싱 및 추측 실행 기능의 기본 원리에서부터 발생했기 때문에 패치로 고칠 수도 없었고, 손대면 컴퓨터 퍼포먼스가 떨어지는 사태가 일어났다. 컴퓨터 과학이라는 분야 자체의 근간부터 새롭게 시작해야만 진짜로 문제가 해결될 것이라고 전문가들은 분석하고 있고, 인텔 등 칩 생산자들도 전혀 새로운 방식의 제품을 개발하고 있다.

스펙터와 멜트다운 취약점을 공격자가 성공적으로 익스플로잇 할 경우, 운영 체제와 애플리케이션을 강제해 시스템 메모리 데이터를 노출시키게 만들 수 있다. 그렇게 함으로써 메모리에 저장된 각종 민감 정보들을 빼내는 게 가능하다. 여기에는 비밀번호, 암호화 키 등이 포함된다.

브랜치스콥(BranchScope)
스펙터와 멜트다운에 대해 어느 정도 분석이 마쳐지면서 보안 전문가들은 다른 상상을 하기 시작했다. 그리고 비슷하거나 관련된 문제들에 대한 조사에 착수했다. 그러면서 제일 먼저 등장한 것 중 하나가 브랜치스콥 취약점이다. 처음 발표된 것이 올해 3월의 일이었으니, 스펙터와 멜트다운의 충격이 채 가시기 전이다.

발견자는 윌리엄메리대학과 카네기멜론대학, 캘리포니아리버사이드대학, 빙엄턴대학의 연구원들이었고, CPU의 추측 실행 기능과 관련된 취약점이었다. 인텔 프로세서들 내에 존재하는 기능인 분기 예측 기법(BTB, Branch Target Buffer)에서 발견된 오류로, 공격자들이 이 오류를 익스플로잇 할 경우, 프로세서의 분기 예측(branch predictor)이 이전에 실행하기로 결정한 명령에 관한 정보를 손에 넣을 수 있게 된다.

추측 저장 우회(Speculative Store Bypass)
그 다음으로는 5월에 발표된 추측 저장 우회(SSB) 취약점이 있다. 구글의 프로젝트 제로 팀이 발견한 것으로, 이 팀은 원래의 스펙터와 멜트다운 발견 및 공개에도 중요한 역할을 했다. 또한 바이존(BiZone)이라는 이름으로 활동하는 개인 보안 전문가 역시 이 문제를 SSB를 발견했다. 이 SSB는 스펙터 변종 3a와 4라는 이름으로도 알려져 있다.

공격자들이 SSB를 성공적으로 익스플로잇 할 경우, 프로세서를 강제하여 메모리를 공유하고 애플리케이션을 통하여 다른 애플리케이션에서 사용하거나 저장하는 정보에 접근할 수 있게 된다. 한 CPU에 있는 클라우드 인스턴스와 애플리케이션 사이의 경계선이 지워질 수 있다는 경고가 같이 발표됐다.

SPI 플래시(SPI Flash)
SPI 플래시 취약점은 4월에 발견됐지만 스펙터나 멜트다운, 혹은 그와 연계된 부채널 추측 실행 관련 취약점들에 비해 주목을 받지 못했다. 인텔 칩의 펌웨어에 존재하는 취약점으로, SPI 플래시 메모리의 작동 원리를 공격으로 변경시킬 수 있게 된다. 그런 후 공격자는 BIOS 및 UEFI 업데이트를 차단할 수 있게 되며, 칩의 펌웨어를 자기 마음대로 변질시키는 게 가능해진다. 대중적인 주목을 받진 못했지만, 보안 전문가다 담당자들이 염두에 두어야 할 취약점이다.

AMD 라이젠폴(AMD Ryzenfall)
올해 발생한 CPU 사태로 인해 인텔이 가장 큰 손가락질을 받고 있지만 AMD 칩들도 불안하기는 마찬가지다. 분석을 통해 인텔 칩들에서 발견된 취약점들 대부분 AMD 칩들에도 있다는 게 밝혀지기도 했다. 게다가 CTS-랩스(CTS-Labs)의 전문가들이 올 봄에 AMD 라이젠(Ryzen) 칩들에도 고유한 문제점들디 존재한다는 걸 발표하기도 했다.

CTS-랩스가 공개한 것은 네 가지 유형의 취약점으로 그전까지는 알려지지 않은, 새로운 취약점들이었다. 이 취약점 유형의 이름은 라이젠폴(Ryzenfall), 마스터키(Masterkey), 폴아웃(Fallout), 키메라(Chimera)다. 여기에 대한 보다 상세한 정보는 여기(http://www.boannews.com/media/view.asp?idx=67670&kind=1)서 열람이 가능하다. 이 유형에 포함된 치명적인 취약점은 총 13개였으며, AMD 시큐어 프로세서(AMD Secure Processor) 펌웨어에서는 생산자용 백도어들이 발견되기도 했다. 같은 문제는 AMD 프로몬토리(AMD Promontory) 칩셋에서도 발견됐다.

레이지 FP(Lazy FP)
또 다른 부채널 추측 실행 관련 오류인 레이지 FP는 바로 지난 달 인켈 코어 기반 프로세서들에서 발견됐다. 보다 정확히 말하면 레이지 FP 상태 복구 기능에서 발견된 취약점으로, 시스템이 부동 소수점 단위 데이터를 저장하고 복구하는 원리 자체에서 오류가 나타난 것이다. 이 오류는 악성 소프트웨어를 통해 익스플로잇이 가능하며, 익스플로잇에 성공할 경우 CPU 내 다른 프로세스를 통해 데이터를 유출하는 게 가능해진다. 스펙터와 유사하지만 위험도가 조금 낮다.

TL블리드(TLBleed)
이 역시 새롭게 발견된 부채널 관련 오류로, 이번 여름 블랙햇에서 보안 연구원 벤 그라스(Ben Gras)가 상세한 내용을 공개할 예정이다. TLB란 변환 색인 버퍼(Translation Lookaside Buffer)의 준말로, 공격자가 익스플로잇에 성공할 경우 하이퍼쓰레딩이 활성화 된 인텔 CPU의 TLB를 통해 정보를 빼돌릴 수 있게 된다고 한다. CPU 데이터나 명령 캐시와 상관없이 공격을 성립시킬 수 있어서, 기존 CPU 캐시 부채널 보호 장치들을 우회할 수 있다는 뜻이 된다.

스펙터 1.1과 1.2
가장 최근에 발견된 스펙터의 변종으로, 이번 주초에 발견된 따끈따끈한 성과물이다. MIT 대학의 연구원 블라디미르 키리안스키(Vladimir Kiriansky)와 칼 월즈퍼저 컨설팅(Carl Waldspurger Consulting)의 칼 월즈퍼저가 발견했다. 이들은 이 발견으로 10만 달러의 상금을 타기도 했다.

스펙터 1.1은 추측성 버퍼 오버플로우 현상을 프로세서 단계에서 일으킬 수 있게 해주고 스펙터 1.2는 Read/Write PTE 깃발들을 우회해 공격자들이 샌드박스를 빠져나갈 수 있게 해준다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기