NEWS

HOME

SECURITY NEWS

[보안뉴스] FPGA 칩에서 발견된 스타블리드 취약점, 의견이 분분
  • 관리자
  • |
  • 2184
  • |
  • 2020-04-21 23:30:08

발견한 연구자들은 원격 접근도 가능하며 공격 비용 낮다고 위험성 강조

제조사는 원격 접근 불가능하며 비용 낮지 않다며 물리 접근 방어 강조

[보안뉴스 문가용 기자] 현장 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA) 칩에서 심각할 수 있는 취약점이 발견됐다. 이 취약점을 통해 많은 장비들이 공격에 노출될 수 있다고 한다.

[이미지 = iclickart]

 

 


FPGA 칩셋들은 생산 후 현장에서 프로그래밍이 가능한 회로에 통합된다. 보안 요소들로 간주되며, ICS, 클라우드 데이터센터, 기지국, 의료 장비, 항공 장비 등 다양한 시스템에 적용되어 있다. 독일의 보훔루르대학교와 막스플랑크보안프라이버시연구소의 연구원들은 이런 FPGA 칩셋들을 분석하다가 치명적인 취약점 하나를 발견할 수 있었다. 익스플로잇에 성공할 경우 칩들을 완전히 장악할 수 있다고 하며, 이 취약점에 스타블리드(Starbleed)라는 이름을 붙였다.

익스플로잇을 하려면 공격 표적이 되는 장비의 JTAG나 SelectMAP 인터페이스에 먼저 접근할 수 있어야 한다. 물리적인 접근이면 더 좋겠지만, 원격 접근도 얼마든지 가능하다고 연구원들은 경고했다. 이번에 연구원들이 특히 주목한 것은 미국의 회사 자일링스(Xilinx)에서 만든 FPGA 제품들이다. 자일링스는 FPGA를 발명한 곳이며, 가장 많은 제품을 공급하는 회사다. 이번 취약점이 발견된 제품은 스파르탄(Spartan), 킨텍스(Kintex), 아틱스(Artix), 버텍스(Virtex)라고 한다.

이 취약점이 발견되고 자일링스에 보고된 건 2019년 9월의 일이다. 자일링스 측도 이를 빠르게 접수한 후 사실을 확인했다. 그러나 실리콘을 아예 교체하지 않는 이상 패치가 어렵다는 결과가 나왔다. 그나마 현재 출시되고 있는 얼트라스케일(UltraScale)과 얼트라스케일플러스(UltraScale+) 칩들이 위에 명기된 취약한 칩들을 서서히 대체하고 있고, 이 새 칩들에는 취약점이 없는 것으로 분석됐다.

자일링스는 보안 권고 사항을 발표해 고객들이 취약점이 존재함을 인지하고 필요한 조치를 취할 수 있도록 했다. 하지만 연구 결과에 대해서 완전히 동의하지는 않는 것으로 보인다. “스타블리드 취약점을 악용한 공격을 실제 상황에서 성공시키려면 표적에 물리적으로 접근할 수 있어야 하는 것으로 증명되었습니다. 원격 접근이 가능한 경우는 아직까지 증명된 바 없습니다. 따라서 연구자들이 주장하는 것만큼 위험한 것은 아닙니다.”

연구원들의 자료 원문은 여기(https://www.usenix.org/conference/usenixsecurity20/presentation/ender)서, 자일링스의 보안 권고문은 여기(https://www.xilinx.com/support/answers/73541.html)서 열람이 각각 가능하다.

스타블리드 취약점을 공격함으로써 얻는 이득은 장비의 프로그래밍 정보가 담겨져 있는 비트스트림에 접근할 수 있다는 것이다. 연구원들에 의하면 접근 성공 후 하드웨어 백도어를 심거나 기능을 바꾸거나 물리적 피해를 가할 수 있다고 한다.

FPGA를 사용하고 있던 기업들은 FPGA를 보호하기 위해 비트스트림에 암호화 기술을 적용해왔다. 하지만 독일의 연구원들은 이 암호화 보호 장치를 우회함으로써 사실상 무력화시키는 데에 성공했다. 이 때문에 7시리즈 자일링스 장비들에서의 완전 복호화와 버텍스6 장비들에서의 부분적 복호화에 성공할 수 있었다고 한다(보고서 참조).

연구원들이 성공시키고 보고서에 작성한 공격 방법은 두 가지인데, “공격에 들어가는 비용이 낮은 편”이라고 한다. 비트스트림 암호화에 대한 기존 공격들은 전문 장비와 높은 기술적 지식이 필요한 것이 일반적이었다. 이러한 내용에 대해 자일링스 측은 권고문을 통해 “이번에 발표된 FPGA 공격은 예전부터 알려진 비트스트림 공격과 비슷한 수준으로 복잡하다”고 반박했다.

자일링스는 “원격 공격이 사실상 불가능하고, 원격 공격은 매우 복잡하고 효율이 낮기 때문에 FPGA 칩이 포함된 장비들에 대한 물리적 접근 방법을 안전하게 보완한다면 충분히 안전할 수 있다”고 권고했다.

3줄 요약

1. 현장 프로그래밍이 가능한 보안 칩셋인 FPGA에서 치명적일 수 있는 취약점 발견됨.

2. 연구원들은 원격 접근 통한 공격 가능하며, 공격 난이도와 비용이 낮은 편이라고 주장.

3. FPGA 장비 만드는 회사는 원격 접근 사실상 불가능하며 공격 난이도 높다고 반박. 


Copyrighted 2015. UBM-Tech. 117153:0515BC

[국제부 문가용 기자(globoan@boannews.com)] 

[출처 : 보안뉴스(www.boannews.com), https://www.boannews.com/media/view.asp?idx=87714&page=1&mkind=1&kind=1]

이전글 [보안뉴스] 폭탄 받아라! 이번 달 배포된 정기 패치는 최소 567개!
다음글 [보안뉴스] 교묘한 오버레이 공격 시도하는 안드로이드 뱅킹 멀웨어 발견돼
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP