게시일: 2020. 1. 30 오후 12:58:43
작년 4사분기 이전에 나온 CPU들에서 전부 발견된 추측 실행 관련 취약점
좀비로드와 상당히 흡사...CPU로부터 민감한 정보 추출 가능케 해
[보안뉴스 문가용 기자] 미시건대학의 연구원들이 인텔 CPU를 공격할 수 있는 새로운 방법을 발견했다. 2018년 세상을 떠들썩하게 했던 멜트다운(Meltdown)이나 스펙터(Spectre)처럼 추측 실행과 관련된 것이며, 이름은 캐시아웃(CacheOut)이라고 한다. 이 공격을 성공시킬 경우 CPU로부터 각종 정보를 유출시킬 수 있게 된다고 한다.
[이미지 = iclickart]
캐시아웃 공격을 가능케 하는 건 두 가지 취약점으로, CVE-2020-0548과 CVE-2020-0549다. 이 중 CVE-2020-0549가 보다 심각한 것으로 알려져 있으며, OS 커널, 가상 기계, 인텔의 소프트웨어 가드 엑스텐션(Software Guard Extensions, SGX)에 저장된 데이터를 직접 겨냥해 공격할 수 있도록 해준다고 한다.
“캐시아웃 공격을 통해 공격자는 인텔의 버퍼 오버플로우 방지 대책을 우회할 수 있게 된다”고 미시건대학의 스티븐 반 샤이크(Stephan van Schaik)는 보고서를 통해 정리했다. 여기서 말하는 ‘버퍼 오버플로우 방지 대책’이란, 이전에 나왔던 추측 실행 관련 공격 방법들에 대한 위험 완화 장치들을 말한다. 캐시아웃은 이전에 발견됐던 좀비로드(Zombieload) 취약점과 상당히 비슷하다고 한다.
캐시아웃 취약점이 발견된 건 2019년 4사분기 이전에 출시된 모든 CPU들이다. 클라우드 업체들과 하이퍼바이저 및 가상 기계들에도 상당한 영향이 있으며, IBM과 ARM에서 제조된 CPU들에도 비슷한 문제가 있을 가능성이 높아 보인다고 반 샤이크는 설명한다. 하지만 인텔 측은 CVE-2020-0549에 대해 “‘중간급 위험도’를 가진 취약점으로 L1 터미널 폴트(L1 Terminal Fault) 완화 대책을 적용한 가상 환경에서는 아무런 영향을 미치지 못한다”고 발표했다.
현재 인텔은 캐시아웃 취약점에 대한 패치를 개발 중에 있으며 가까운 시일 내에 배포하기 시작할 것이라고 한다. “2019년 4사분기 이전에 출시된 인텔 프로세서들을 사용하는 고객들은 시스템 제조사와 소프트웨어 개발사들을 주기적으로 확인하여 최신 마이크로코드 업데이트가 나오는 즉시 적용하십시오.”
또한 이번에 발견된 캐시아웃 취약점들은 리눅스 커널을 익스플로잇 하는 데에 활용될 수도 있다고 한다. 반 샤이크에 의하면 미시건대학 연구진들은 이 취약점을 통해 커널 주소 공간 레이아웃 무작위화(KASLR)을 뚫어내고, 비밀 커널 스택 카너리(stack canary)를 복구하는 데 성공했다고 한다.
인텔은 캐시아웃 취약점에 대해 “L1D 제거 샘플링(L1D Eviction Sampling) 문제의 일종”이라고 하며, “실제 공격에 활용된 사례를 찾아볼 수 없다”고 발표했다. 반 샤이크는 “캐시아웃의 발견으로 우리가 알게 된 건, 이전의 추측 실행 관련 취약점에 대한 패치와 방어 조치들이 완전하지 않았다는 것”이라고 반박했다.
조금은 덜 심각한 두 번재 취약점인 CVE-2020-0548은 CVSS 기준으로 2.8점을 받았을 정도로 낮은 등급의 취약점이다. 인텔은 ‘벡터 등록 샘플링(Vector Register Sampling)’과 관련된 취약점이라고 발표했다.
3줄 요약
1. 인텔 CPU에서 또 다른 추측 실행 관련 공격법 발견됨.
2. 이 공격법은 캐시아웃이라고 하며, 두 가지 취약점을 통해 성립됨.
3. 인텔은 패치가 곧 나오는 중이라고 하며, 위험도가 높지 않다고 말함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
---------------------------------------------------------------------------
기사에도 나왔듯이 기존에 발견되었던 추측 실행 관련 취약점에 대한 패치와
방어 조치들이 완전하지 않았다. 이는 패치가 곧 나오고, 위험도가 높지 않은 문제라도
그동안 단순히 발생한 해당 취약점과 관련한 패치만 함으로
해당 사태를 해결하려 하던 인텔의 완전하지 않은 패치에 대한 의구심은 가져야하지않을까싶다.