인텔과 엔비디아가 출시한 게이머 장비에서 취약점 네 개 나와

2019-10-10 15:51
  • 카카오톡
  • 네이버 블로그
  • url
네 개 모두 고위험군...각종 악성 공격 가능하게 해줘...권한 상승, 디도스 등
인텔의 NUC는 4월과 6월에도 위험한 취약점이 발견되기도...게이머들 특히 위험


[보안뉴스 문가용 기자] 칩 생산 기업인 인텔(Intel)과 엔비디아(Nvidia)가 각사의 제품에서 발견된 고위험군 취약점들을 발표하며 고객들에 위험을 알렸다. 현재 위험하다고 알려진 제품은 엔비디아 쉴드 TV(Nvidia Shield TV)와 인텔 NUC라는 미니 PC 키트다.


[이미지 = iclickart]

엔비디아 쉴드 TV는 미디어 스트리밍을 전문으로 하는 제품으로, 엔비디아에서 만든 테그라 X1(Tegra X1)이라는 SOC를 기반으로 하고 있다. 안드로이드 OS에서 운영되며, 게이머와 미디어 스트리머들에게 인기가 높은 제품이다. 인텔의 NUC는 프로세싱, 메모리, 스토리지를 갖춘 작은 컴퓨터로, 역시나 게이머와 미디어 소비자들에게 인기가 높다.

이 두 시스템에서 나온 고위험군 취약점은 총 네 개다. 엔비디아의 제품에서 나온 두 개의 오류는 코드 실행, 디도스, 권한 상승, 정보 노출 공격을 할 수 있도록 해준다. 인텔 NUC에서 나온 취약점의 경우는 권한 상승, 디도스, 정보 노출 공격을 감행할 수 있게 해준다.

엔베디아 쉴드 TV
엔비디아 쉴드 TV에서 발견된 취약점은 총 두 가지다. 8.0.1 이전에 나온 모든 버전들이 취약하다고 하며, 각각 CVSS 점수를 기준으로 7.6점과 10.0점을 받았다. 엔비디아는 Settings -> About -> System Update라는 옵션을 차례로 선택하여 안전한 버전을 다운로드 받아 설치할 수 있다고 사용자들에게 안내했다.

첫 번째 취약점은 CVE-2019-5699로, 엔비디아 테그라 SOC에 있는 부트로더에 존재한다. 이 부트로더는 컴퓨터 전원이 들어오고 OS가 로딩되기 전에 발동하도록 만들어진 요소다. 발동되면서 바운드 확인이 부정확하게 진행된다. 바운드 확인(bounds check)이란, 특정 변수가 메모리 내에서 처리되기 전에, 오류 없이 처리 가능한 범주 내에 있는지 확인하는 과정이다. 공격자들이 이 문제를 악용할 경우 권한 상승과 코드 실행이 가능하게 된다.

두 번째 취약점은 CVE-2019-5700으로, 부트로더가 부트 이미지와 상호작용 하는 단계에서 발생한다. 보통 부트 이미지에는 헤더 버전 정보가 담긴 필드가 존재한다. 부트로더는 이를 확인하고, 버전에 맞는 헤더를 처리한다. 그러나 취약한 부트로더의 경우 이 부분의 확인 작업을 정상적으로 하지 못한다. 이를 활용해 코드를 실행하고 디도스 상태를 일으키거나 권한을 상승시키는 등의 공격이 가능하다.

인텔 NUC
NUC에서도 두 개의 취약점이 발견됐다. CVE-2019-14569와 CVE-2019-14570으로, 둘 다 고위험군이다. 로컬의 공격자가 각종 악성 공격을 이어갈 수 있도록 해준다고 한다. “인텔 NUC 펌웨어에서 발견된 취약점들로, 권한 상승, 디도스, 정보 노출 공격을 가능케 해줍니다. 따라서 펌웨어 업데이트를 배포하오니, 고객들은 최대한 빨리 적용하시기를 권합니다.”

두 취약점은 각각 CVSS 점수를 기준으로 7.5점과 10점을 받았다. 고위험군과 치명적 위험군에 속하긴 하지만, 공격에 성공하려면 로컬에 있어야 한다. 또한 사용자의 크리덴셜을 미리 확보해서 NUC로의 로그인에도 성공한 상태여야만 한다.

둘 중 CVE-2019-14569 취약점은 시스템 펌웨어의 포인터 커럽션(pointer corruption) 때문에 발생하는 것이다. 메모리 주소를 할당하는 기능과 관련이 있다. 메모리 영역 할당이 잘 안 되는 것을 활용한 공격자가 권한을 상승시키거나 서비스를 마비시키거나 정보를 노출시키는 공격을 감행할 수 있게 된다.

CVE-2019-14570은 시스템 펌웨어의 메모리 변형과 관련된 문제다. 권한을 가지고 있는 사용자가 권한을 더 높게 상승시키거나 서비스를 마비시키거나 정보를 노출시킬 수 있게 된다.

영향을 받은 제품은 NUC 8이라는 주류 게임 키트와 게임용 미니 컴퓨터, 인텔 NUC 보드 DE3815TYBE, NUC 키트 DE3815TYKHE, NUC 보드 DE3815TYBE, NUC 키트 DE3815TYKHE, NUC 키트 DN2820FYKH다. 보안 전문가 알렉산더 어몰로프(Alexander Ermolov)가 이 취약점을 발견했다고 한다.

NUC에서는 계속해서 취약점들이 등장하고 있는 중이다. 지난 4월에는 CVE-2019-0163이라는 고위험군 취약점이 나타났다. 역시나 권한을 상승시키고, 서비스를 마비시키며, 정보를 노출시키는 공격을 할 수 있게 해준다. 또한 6월에는 무려 7개의 고위험군 취약점이 NUC의 펌웨어에서 발견되기도 했다.

3줄 요약
1. 게이머들과 스트리머들이 즐겨 사용하는 엔비디아와 인텔 제품에서 취약점 발견됨.
2. 각각 두 개씩 총 네 개로, 모두 고위험군에 속함.
3. 서비스 마비, 권한 상승, 코드 실행 등의 공격을 할 수 있게 해줌.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기