NEWS

HOME

SECURITY NEWS

[보안뉴스] [블랙햇 2023] 인텔 CPU 수십억 개에서 발견되고 있는 다운폴 취약점
  • 관리자
  • |
  • 8241
  • |
  • 2023-08-11 14:23:07

스펙터와 멜트다운의 악몽이 되살아나는 것일까. 현대 컴퓨터 칩셋에서 새로운 취약점이 발견돼 올해 블랙햇에서 공유됐다. 적게 잡아 수십억 대의 장비들이 이 취약점에 노출되어 있는 것으로 추정되고 있다. 다만 실제 공략이 쉬워 보이지는 않는 게 그나마 다행이다.


[미국 라스베이거스 = 보안뉴스 문가용 기자] 인텔 프로세서를 탑재하고 있는 전 세계 수십억 개의 컴퓨터 장비들이 데이터 유출 가능성을 내포하고 있다는 사실이 발표됐다. 인텔 외 다른 기업에서 만든 칩셋들에도 비슷한 문제가 있을 수 있지만 아직 확인이 된 것은 아니다. 일종의 취약점이 존재하기 때문인데, 이를 발견하고 올해 블랙햇에서 발표한 구글의 다니엘 모기미(Daniel Moghimi)에 따르면 하드웨어 고립(hardware isolation)이 제대로 구현되지 않은 칩셋들이라면 문제가 있을 수 있다고 한다.

[이미지 = gettyimagesbank]


모기미는 자신이 발견한 이 칩셋 취약점에 다운폴(Downfall)이라는 이름을 붙였다. 공식 관리 번호는 CVE-2022-40982이며, 중위험군으로 분류된다. 인텔 CPU들의 메모리 최적화 기능과 관련이 있다고 한다. “공격자가 gather라고 하는 명령어를 살짝 비틀면 공유 컴퓨터 환경을 통해 다른 사용자들의 데이터에 접근하는 게 가능하게 됩니다. 뱅킹 관련 세부 정보나 암호화 키, 커널 정보 등이 유출될 수 있습니다.”

이런 다운폴 취약점을 내포하고 있는 건 2014~2021년에 생산된 인텔 프로세서들이라고 한다. 인텔은 자사 취약점 권고문을 통해 세부적인 칩셋 목록들을 공개하고 있으니 참고가 가능하다. “최신 12세대 인텔 CPU들만 안전하다고 보면 맞습니다. 하지만 아직까지 보편적으로 사용되는 칩셋들은 아닙니다. 이제 막 시장에 나오고 있으니까요.”

그렇다 보니 현재 다운폴 취약점에 노출된 컴퓨터 장비들이 몇 개나 되는지 파악한다는 건 거의 불가능에 가깝다. “인텔은 CPU 시장에서 가장 많은 점유율을 차지하고 있는 회사입니다. 인텔 칩셋을 탑재한 장비들이 정확히 몇 개인지 인텔조차 잘 모릅니다. 15억~20억 정도로 추산하는 정도입니다. 이것보다 더 많을 수 있다는 가능성도 배제하지 못한 채 말입니다. 다운폴 취약점의 영향력이 매우 높다는 뜻입니다. 게다가 다른 회사 CPU들까지 포함시킨다면 그 수는 더 많아지겠죠.”

다운폴 취약점?
다운폴은 인텔 x86 프로세서들에 존재하는 메모리 최적화 기능과 관련이 있다. 이 기능은 SIMD 레지스터 버퍼(single instruction multiple data register buffer)라고 한다. SIMD 레지스터 버퍼는 여러 애플리케이션들과 관련이 있는 데이터를 저장함으로써 병렬 처리의 속도를 크게 높인다. 이 때 gather라는 명령어를 사용하면 메모리 내 여기 저기 흩어져 있는 데이터를 CPU가 효과적으로 수집할 수 있게 된다. 여러 사람이 사용하는 공유 컴퓨터 환경에서 A라는 사용자가 gather를 사용한다고 해서 B나 C의 정보에 접근할 수는 없는 게 맞지만 다운폴 취약점 때문에 이게 가능해진다고 한다.

“저는 이번 연구를 통해 gather 명령이 잘못 수행되도록 하는 방법 두 가지를 찾아냈습니다. 하나는 GDS(Gather Data Sampling)이고, 다른 하나는 GVI(Gather Value Injection)입니다. 그 중 GDS는 대단히 실질적인 방법이라고 할 수 있습니다. 이론으로만 그치는 공격법이 아니라는 겁니다. 저는 이 기법을 활용해(개발에 2주 걸렸다고 한다) 오픈SSL(OpenSSL)에서부터 암호화 키를 훔쳐낼 수 있었습니다. 대부분의 컴퓨터에 탑재되어 있는 기본 보안 기능들을 무력화시킬 수도 있었습니다.”

문제는 이 공격의 기본 원리를 바탕으로(혹은 이 취약점의 기본 구조를 바탕으로) 각종 추가 공격 기법이 파생될 수 있다는 것이다. “공유 컴퓨터 환경이라고 하면 말이 좀 낯설 수 있는데, 가장 대표적인 사례는 클라우드겠죠. 여러 사용자가 물리적으로 같은 컴퓨터를 공유하게 되는데, 다운폴 취약점 익스플로잇에 성공한다면 한 클라우드 사용자가 같은 컴퓨터에 저장된 다른 사용자의 정보에 접근할 수 있게 된다는 겁니다. 공격자가 다운폴을 심층적으로 연구할 만한 동기로서는 충분하지요. 공격자들 사이에서 진지한 연구가 이어질 수 있다고 봅니다.”

패치로 해결하기 어려워
모기미는 블랙햇에서 다운폴 취약점을 알리기 전인 작년 8월에 이미 인텔 측에 다운폴 취약점에 대해 알렸다. 인텔도 이를 접수해 지금까지 픽스를 개발하는 중이다. 그리고 이번 주 화요일 패치가 나왔다. 패치 개발에만 1년이 소요된 것이다. 취약점 패치를 발표하며 인텔은 “GDS 공격은 실험실 환경에서 성립되는 것이며, 그 외 실제 환경에서는 사실 성공시키기가 어렵다”는 입장을 발표하기도 했다. 또한 알더레이크(Alder Laker), 랩터레이크(Raptor Lake), 사파이어라피즈(Sapphire Rapids)와 같은 최신 인텔 칩셋들은 다운폴 취약점의 영향을 받지 않는다고도 강조했다.

하지만 모기미는 인텔이 1년이나 걸려 완성한 패치가 문제의 근간을 해결하지는 못하고 있다고 보고 있다. “급한 상처에 약을 바르는 것 정도지, 상처의 깊숙한 곳에 있는 근원을 고치지는 않고 있습니다. 다운폴 취약점을 야기하는 오류는 좀 더 깊은 곳에 있습니다. 내부 하드웨어 레지스터와 메모리 유닛들이 별도의 고립 장치 없이 각기 다른 보안 도메인들 간에 공유된다는 게 바로 그것입니다. 각 명령어들의 범위 설정이 명확하게 이뤄지지 않는 이상 이 문제는 계속해서 불거질 겁니다. 즉 단순 패치로 접근하기 힘들 수 있다는 것입니다.”

[미국 라스베이거스=국제부 문가용 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=120958&page=1&mkind=1&kind=)]

이전글 [보안뉴스] 김수키 해킹그룹, 코인 및 투자 관련 내용으로 악성코드 유포중
다음글 [보안뉴스] 포티게이트 방화벽 사용자, 취약점 패치 안해 4천대 이상 안전 ‘빨간불’
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP