인텔의 SGX, 저렴한 하드웨어 장비로 공략 가능하다

2020-11-17 10:38
  • 카카오톡
  • 네이버 블로그
  • url
대학 연구원들, 오픈소스 하드웨어 장비 통해 SGX 내 데이터 침해 성공
암호화 키 취득하기도…인텔 측은 “하드웨어 장비 통한 공격은 위협 모델 아냐”


[보안뉴스 문가용 기자] 버밍엄대학의 연구원들이 인텔의 소프트웨어 가드 엑스텐션(Software Guard Extensions, SGX)이 자랑하는 기밀성과 무결성을 훼손할 수 있는 방법을 개발했다. CPU의 코어 전력을 제어하는 것이 비결이라고 한다.


[이미지 = utoimage]

이 공격의 핵심 요소는 볼트필리저(VoltPillager)라는 오픈소스 하드웨어 장비다. CPU와 전압 조정기 사이에 있는 시리얼 볼티지 아이덴티피케이션(Serial Voltage Identification, SVID)에 메시지를 주입하게 해 주는 저렴한 도구다. 이 도구를 사용해 SVID 패킷을 주입하면 CPU 코어 전압을 제어할 수 있게 되고, 이를 통해 ‘결함 주입(fault injection)’ 공격을 실시할 수 있게 된다.

SGX를 공격하는 연구는 과거에도 여러 차례 진행되어 왔다. 특히 최근에는 CVE-2019-11157이라는 취약점을 익스플로잇 하는 소프트웨어 기반 공격 기법인 플런더볼트(Plundervolt)이 발견되기도 했는데 이번에 발표된 볼트필리지 기반 공격과 원리상 유사하다고 볼 수 있다. 다만 버밍엄대학 연구원들은 하드웨어를 활용한 볼트필리지 공격이 플런더볼트보다 강력하다고 주장했다.

연구원들은 실험을 통해 SGX 내부의 암호화 알고리즘을 겨냥해 공격을 실시했다. 그러면서 복호화 키를 취하는 데 성공했고, 이를 개념증명용으로 제시하기도 했다. 이들이 발견한 건 “머더보드의 전압 제어기(VR)가 SVID로부터 들어오는 정보를 바탕으로 CPU의 전압도 제어한다는 것”이었다. 게다가 이 “SVID 패킷들이 암호화 처리가 되거나 인증 과정을 거치지도 않았”다.

그래서 연구원들은 마이크로컨트롤러를 기반으로 한 보드를 제작했다. SVID 버스에 연결되었을 때 명령을 주입함으로써 CPU 전압을 제어할 수 있도록 설계된 보드였다. 쉽게 구할 수 있ㄴ는 틴지 4.0(Teensy 4.0) 보드를 사용했다고 한다. 이를 통해 SGX의 무결성을 침해하고 종단간 비밀 키를 취득하는 데 성공했다. 다만 이 공격에 성공하려면 공격자가 바이오스와 OS를 완전 장악한 상태여야 한다.

연구 과정 중 플런더볼트 공격을 막기 위해 인텔이 실시한 패치(CVE-2019-11157)로 이번 공격을 막을 수 없다는 것을 증명하는 것에도 성공했다. 사실 이는 당연한 것으로, 이번 공격은 하드웨어를 기반으로 하고 있어 표적 시스템에 물리적으로 접근하는 것을 전제로 하고 있기 때문이다.

연구진들은 “엔클리에브 처리된 아무 애플리케이션에서부터 RSA 키들을 획득할 수 있는 공격이기 때문에 공격자 입장에서는 매우 실용적”이라며 “새로운 SGX 메모리 공격 기법으로, 아직까지 SGX가 탐지할 수 없는 것”이라고 주장했다. 즉, 공격자들에게 강력한 동기 부여가 될 만하다는 것이다.

이 연구 결과가 인텔에 전달된 건 지난 3월 13일의 일이다. 하지만 인텔은 이 부분에 대해 특별한 조치를 취하지 않을 예정이다. SGX의 위협 모델에 하드웨어 침해는 포함되지 않기 때문이다. 게다가 플런더볼트용 패치 역시 하드웨어를 기반으로 한 공격을 처음부터 염두에 둔 것이 아니기 때문에 하드웨어 공격에 뚫리는 건 당연하다는 입장이다.

이 때문에 연구진들은 “정보를 안전하게 보호한다는 SGX지만 하드웨어에 접근할 수 있는 악성 클라우드 서비스 제공자들의 공격에 노출되어 있는 꼴”이라고 주장했다. 그러면서 “SGX에 데이터를 보관해두는 것만으로도 충분히 안전하다는 인식이 100% 올바른 것이 아님을 사용자 기업에서 기억해야 한다”고 말했다.

3줄 요약
1. 인텔의 안전한 정보 보호 엔클레이브 SGX, 최근 공략법 나오기 시작.
2. 전압 조정 장치를 통한 공격 기법 2개 : 플런더볼트와 볼트필리지(를 이용한 공격)
3. 플런더볼트는 소프트웨어 기반 공격이라 패치되고, 볼트필리지 공격은 하드웨어 기반 공격이라 안 됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기