호스트까지 위험해지는데...지난 5월에 발견됐으나 이제야 패치한 AMD
[보안뉴스 문가용 기자] AMD 라데온 그래픽카드의 일부 설정 파일에서 원격 코드 실행을 가능케 해주는 취약점이 발견됐다. 공격자가 이 취약점을 익스플로잇 하는 데 성공할 경우, 장비를 완전히 장악할 수도 있게 된다.
[이미지 = iclickart]
해킹은 다음과 같은 절차로 이뤄질 수 있다.
1) 취약한 그래픽카드가 있는 사용자를 꾀어서 어떤 웹사이트를 방문하도록 한다.
2) 이 웹사이트는 공격자가 특수하게 조작해 변형된 픽셀 셰이더(malformed pixel shader)를 라데온 RX 550이나 라데온 550 시리즈 그래픽카드에 옮길 수 있다.
공격을 성립시키려면 몇 가지 전제 조건이 성립되어야 한다.
1) 시스템에 VM웨어 워크스테이션(VMWare Workstation) 15가 설치되어 있어야 한다.
2) 64비트 윈도우 10이 게스트 가상 기계로서 운영되고 있어야 한다.
이는 지난 5월 취약점을 제일 먼저 발견한 시스코 탈로스 팀이 밝힌 내용이다.
“이 취약점은 AMD ATIDXX64.DLL 드라이버에 변형된 픽셀 셰이더를 제공함으로써 발동시키는 게 가능합니다. VM웨어 게스트 사용자 모드에서 취약점을 발동시키면, 메모리 변형이 호스트의 vmware-vmx.exe 프로세스와 WEBGL에서 발생합니다.” 탈로스가 발표한 보안 불레틴에 나온 내용이다.
버그에는 CVE-2019-5049라는 번호가 붙었고, ‘치명적 위험도’를 가진 것으로 분석됐다. CVSS 점수는 9.0점을 기록했다. ‘변형된 픽셀 셰이더’란 일종의 컴퓨터 그래픽 프로그램으로, 원래는 픽셀에 셰이드 효과를 주는 데 사용되는 거지만, 현재는 영상의 고급 후처리 과정에서 사용되기도 한다.
CVE-2019-5049는 메모리 변형 취약점(memory-corruption)의 일종으로 분류가 됐고, AMD의 ATIDXX64.DLL 드라이버 25.20.15031.5004 버전과 25.20.15031.9002 버전에 영향을 주는 것으로 나타났다. 악성 픽셀 셰이더를 활용함으로써 공격자는 아웃오브바운드 메모리 라이트(out-of-bounds memory write) 상태를 유발할 수 있게 된다. VM 게스트만이 아니라 호스트도 영향을 준다.
“공격자가 제공하는 셰이더의 바이트코드 데이터가 취약점을 건드리면, 공격자는 도착지 주소의 계산 값을 일부 조정할 수 있게 됩니다. 예외적인 경우나 금지된 내용에 대한 확인 절차가 제대로 갖춰져 있지 않기 때문입니다. 이 때문에 메모리 변형을 공격자 뜻대로 일으킬 수 있게 됩니다.” 시스코 탈로스 팀의 피오트르 바니아(Piotr Bania)의 설명이다.
이 버그를 5월 8일에 발견한 바니아는 1주일 후 AMD 측에 해당 사실을 알렸다. 하지만 AMD가 패치를 배포하기 시작한 건 이번 주부터다. 4개월보다 긴 시간이 지나간 시점이다. AMD는 3개월의 기한이 지났기 때문에 패치 여부와 상관이 없이 취약점에 대해 발표한 것인데, AMD로서는 우연히 날짜를 맞출 수 있게 됐다.
3줄 요약
1. 일부 라데온 그래픽카드에서 치명적인 취약점 발견됨.
2. VM웨어와 관련된 공격 성립 전제 조건이 까다롭긴 하지만, 여전히 위험한 취약점.
3. 메모리 변형으로 호스트 시스템에도 영향을 줄 수 있어 시급한 패치 요구됨.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>