스펙터와 멜트다운 취약점 공략하는 방법 7가지 추가 발견

2018-11-15 11:31
  • 카카오톡
  • 네이버 블로그
  • url
CPU 구조에서부터 비롯되는 취약점, 스펙터와 멜트다운
7가지 새로운 공격법 나와…연구자들과 생산업체 사이 의견 상반돼


[보안뉴스 문가용 기자] 보안 전문가들이 악명 높은 CPU 취약점인 멜트다운(Meltdown)과 스펙터(Spectre)를 공격할 수 있는 방법 7가지를 공개했다. 이중 몇 가지는 현존하는 패치로도 방어할 수 없다고 하는데, 인텔 측은 이에 동의하지 않았다.


[이미지 = iclickart]

멜트다운과 스펙터는 인텔, AMD, ARM 등을 위시로 한 세계 여러 기업들이 만든 프로세서에서 발견된 취약점들이다. 프로세서의 성능 향상을 위해 설계 단계에서부터 도입한 기본 매커니즘에서부터 발생한 것으로, 성공적으로 익스플로잇 할 경우 장비 메모리로부터 민감한 정보를 훔쳐갈 수 있게 해준다.

멜트다운과 스펙터가 제일 처음 발견된 건 올해 1월초. 그때부터 지금까지 유사하거나 같은 줄기에 있는 ‘변종’들이 계속해서 등장했다. 프로세서 제조사만이 아니라 이 취약점에 영향이 있는 IT 업체들도 그에 따라 여러 패치를 발표했다. 그러면서 중론은 “사실상 멜트다운과 스펙터 취약점은 실제 공격에 활용하기 힘들다”는 쪽으로 기우는 듯 했다.

그런 가운데 벨기에와 오스트리아, 미국의 여러 대학 기관에 소속된 연구원들이 팀을 이뤄 멜트다운과 스펙터에 대한 연구를 더 깊이 있게 진행했다. 이중 일부는 지난 1월의 멜트다운 및 스펙터 취약점의 발견에 참여하기도 했었고, 그 후에 발견된 변종들을 발굴하기도 했었다.

현대의 CPU들이 퍼포먼스를 높이기 위해 사용하는 기술 중 하나는, CPU로 전달되는 복잡하고 다양한 명령들을 보다 작고 간단한 마이크로 오퍼레이션으로 쪼개는 것이다. 각각의 마이크로 오프레이션이 처리되면, 그 결과가 CPU의 구조적 상태(architectural state)로 전달된다. 하지만 일부는 구조적 상태로 전달되지 않는데, 이런 걸 일시적인 명령(transient instruction)이라고 한다.

“일시적인 명령을 실행하는 것이 구조적 상태에 영향을 주지 않으며, 그러므로 구조적으로 관찰할 수 있는 게 아니지만, 마이크로 구조적 상태(microarchitectural state)는 바뀔 수 있습니다. 그러므로 이 일시적인 명령을 공격에 활용하는 게 가능합니다. 마이크로 구조적 상태를 일반 구조적 상태로 변경시켜 민감한 정보를 추출하는 것이죠. 주로 공격을 쉽게 성공시켜주는 CPU 캐시를 활용하는 게 보통이지만, 캐시에 국한되어 있는 건 아닙니다.”

연구원들은 이러한 ‘일시적인 명령 공격’ 기법을 계속해서 파고들다가 두 가지 새로운 멜트다운 변종을 발견했다. 멜트다운PK(Meltdown-PK)와 멜트다운BR(Meltdown-BR)로, 전자는 인텔 프로세서들에서만 발견되는 보안 키 관련 취약점이고, 후자는 인텔과 AMD 프로세서들에 영향이 있는, 바운드 확인 관련 취약점이다.

스펙터의 경우 이번 연구에서 새롭게 등장한 ‘변종’ 혹은 ‘새 공격법’이 다섯 가지나 발견됐다. 전부 스펙터PHT(Spectre-PHT, Pattern History Table) 및 스펙터BTB(Spectre-BTB, Branch Target Buffer)와 관련이 있는 것이라고 한다. 인텔, AMD, ARM 프로세서들에서 고루 발견되었다.

연구원들은 현존하는 스펙터 및 멜트다운 방어법을 이번에 발견된 새로운 공격법을 대응해 평가하기도 했다. 그 결과 ‘안정적인 대책이 되지 못한다’는 결론을 내렸다. “일부 일시적 명령 공격의 경우, 현존하는 패치들로 방어할 수 없는 것으로 나타났습니다. 물론 전부 방어가 불가능하다는 건 아닙니다만, 그럼에도 추가적인 방어 대책이 필요하다는 사실에는 변함이 없습니다.”

하지만 인텔은 해외 보안 전문 매체인 시큐리티위크(SecurityWeek)를 통해 “현존하는 패치나 방어책들을 제대로 적용하기만 한다면 이번에 발견된 7가지 공격법 또한 막을 수 있다”고 반박했다. 그러면서도 “고객 보호를 최우선 가치로 여기는 인텔에게 이런 귀중한 연구 자료를 공유해주신 여러 대학 기관의 전문가들에게 진심으로 감사하다”고 덧붙이기도 했다.

ARM 역시 “새롭게 발견된 스펙터 및 멜트다운 익스플로잇은 ARM이 이전에 발표한 패치와 권고 사항, 안내문 등을 통해 충분히 해결 가능하다”는 입장임을 밝혔다.

한편 보고서 전체 내용은 PDF로 정리되어 있으며 여기(https://arxiv.org/pdf/1811.05441.pdf)서 다운로드가 가능하다.

3줄 요약
1. 멜트다운과 스펙터의 악몽은 계속된다. 예견된 것처럼.
2. 이번에 여러 대학이 공동으로 연구해 7가지 새로운 익스플로잇 방법 개발함.
3. 연구자들은 “기존 패치 무소용”, 인텔과 ARM은 “기존 패치로 충분히 방어 가능”

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 디앤에스테크놀로지

    • 인콘

    • 엔텍디바이스

    • 이노뎁

    • 아이비젼

    • 아이디스

    • 인피닉

    • 웹게이트

    • 판빌코리아

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 씨게이트코리아

    • 원우이엔지

    • 지인테크

    • 에스엠시스템즈

    • 이화트론

    • 다후아테크놀로지코리아

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 홍석

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 티비티

    • 지오멕스소프트

    • 경인씨엔에스

    • 동양유니텍

    • 성현시스템

    • 렉스젠

    • 세연테크

    • 제이더블유씨네트웍스

    • 씨엠아이텍

    • 진명아이앤씨

    • 프로브디지털

    • HS효성인포메이션시스템

    • 한국표준보안

    • 트루엔

    • 포엠아이텍

    • 지엠케이정보통신

    • 스마트시티코리아

    • 네오아이앤아이

    • 안랩

    • 넷앤드

    • 위즈코리아

    • 마크애니

    • 슈프리마

    • 세연테크

    • 사이버아크

    • 펜타시큐리티

    • 크랜베리

    • 에프에스네트워크

    • 케비스전자

    • 케이제이테크

    • 알에프코리아

    • 이지에이아이

    • 세이프네트워크

    • 네티마시스템

    • 아이엔아이

    • 제네텍

    • 인더스비젼

    • 혜성테크원

    • 주식회사 에스카

    • 솔디아

    • 새눈

    • 미래시그널

    • 일산정밀

    • 아이에스앤로드테크

    • 가우테크닉스

    • 넥스트림

    • 한국씨텍

    • 구네보코리아

    • 현대틸스
      팬틸트 / 카메라

    • 티에스아이솔루션

    • 이스트컨트롤

    • 미래시그널

    • 스마컴

    • 창성에이스산업

    • 엘림광통신

    • 태양테크

    • 동곡기정

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

회원가입

Passwordless 설정

PC버전

닫기