Simultaneous Multithreading(SMT) 구조 프로세서에서의 신규 부채널 공격 기법 발견

작성자
isaa isaa
작성일
2018-11-06 12:19
조회
23
원본 기사

1) 18년도 10월 초 PortSmash 라 명명된 CVE-2018-5407 의 연구과정에서 발견.

2) Skylake와 kabylake processor 환경에서의 Proof of concept code

3) Meltdown 이나 Spectre 와 같은 칩셋 취약점의 종류에 해당하나, 앞서 열거한 취약점들의
작동 mechanism 인 추측 실행 관련 취약점 과는 관련이 없는 별도의 공격 mechanism 을 사용.

아래 내용은 기사에서 인용한 보안 업체 베나피(Venafi)의 수석 사이버보안 담당관인 케빈 보섹(Kevin Bocek)의 설명이다.

“포트스매시를 비롯해 그 동안 프로세서에서 발견된 멜트다운과 같은 취약점들은 서로의 연관성이 어떻든 결국 기기의 신원을 확인해주는 키나 인증서를 훨씬 자주 순환시켜야 한다는 결론을 내리게 합니다.

사실 지금은 기기의 아이덴티티를 증명해줄 자료를 수년 동안 업데이트도 하지 않고 그대로 두고 있죠. 어쩌면 그러한 관습이 요즘 같이 해킹이 빈번한 때에 더 이상한 건지도 모르겠습니다. 특히 클라우드와 마이크로서비스가 많이 활용되는 환경에서는 이러한 컴퓨터 신원 자료의 잦은 업데이트가 더 중요합니다."

보섹은 “포트스매시 취약점에 대한 보강을 실시하면서, 키와 인증서가 한 번도 바뀌지 않는 시스템들도 상당히 많다는 통계 자료를 기억하기를 바란다”고 권고한다. “포트스매시 취약점에 대한 공격으로 가장 위험해진 건 다름이 아닌 기계의 아이덴티티입니다.”

출처 : [보안뉴스 = 링크]