2018.01.08

글로벌 칼럼 | 멜트다운과 스펙터 익스플로잇, "두려워 말고 팩트만 보라"

Jack Gold | Network World
인텔을 비롯한 여러 기업이 지난 일주일 동안 발표한 컴퓨터 칩 익스플로잇에 대해 여러 가지 정보가 떠돌고 있다. 그 중에는 정확한 것도 있지만 선정적이고 과장된 정보도 있다. 멜트다운(Meltdown)과 스펙터(Spectre) 결함을 기술적으로 깊게 다루는 정보는 많으므로, 여기서는 기술적인 내용보다는 비즈니스 및 개인 컴퓨터 사용자에게 미치는 전반적인 영향을 중심을 살펴보자.

첫째, 이번 익스플로잇은 모든 주요 컴퓨터 칩 아키텍처에 영향을 미친다. 주요 칩 제조업체(AMD, ARM, 인텔)는 이 공동의 적이 대부분의 모던 컴퓨터 칩에 미치는 잠재적인 영향을 최소화하는 데 협력하기로 했다. 또한, 리눅스, 윈도우의 마이크로소프트, 맥OS의 애플 같은 주요 소프트웨어 업체와 VM웨어, 시트릭스 등의 가상화 소프트웨어 공급업체 모두 이 위협을 완화하기 위해 손을 잡았다.

그런데 그 위협이란 무엇일까? 현재 밝혀진 바로는 3가지 잠재적인 위협이 있는데, 이를 통틀어 멜트다운과 스펙터로 부른다.

멜트다운과 스펙터는 서로 다르면서도 관련되어 있는 비슷한 익스플로잇으로 컴퓨터 데이터에 대한 접근 권한을 획득한다. 주요 업체(인텔, AMD, ARM)에서 만든 거의 모든 모던 칩 아키텍처가 영향을 받으므로 사실상 데이터센터에서 PC, 스마트폰에 이르기까지 수많은 모던 컴퓨터 시스템이 영향권에 포함된다. 윈도우, 리눅스, 맥OS, 안드로이드에 이르는 모든 주요 운영체제, VM웨어와 시트릭스 등의 가상화 환경에 영향을 미친다. 그러나 문제의 특정 기능을 사용하지 않는 저수준 또는 실시간 운영 체제(예: QNX), 그리고 사물인터넷에 사용되는 저수준 컨트롤러 칩은 영향을 받지 않는다.

기본적으로 이 익스플로잇은 컴퓨터 커널에서 사용하도록 예약된, 보호되는 메모리 위치를 읽는 데서 비롯된다. 이른바 “예측 실행(speculative execution)”이라는 아키텍처 기술이 이용되는데 이는 컴퓨터 성능을 크게 향상시키는 예측 명령 및 데이터 등을 위한 핵심 기능이다.

멜트다운과 스펙터가 커널 데이터를 읽을 수 있다면 실질적인 위협은 무엇일까? 이에 대한 사실과 오해, 그리고 반드시 알아야 할 점을 살펴보자.

멜트다운과 스펙터는 무엇인가:
• 멜트다운과 스펙터는 칩 설계 결함이 아닌 익스플로잇이며, 수십 년 동안 칩에 설계 적용된 컴퓨터 아키텍처를 이용한다. 공격자는 보호되는 메모리 구역에 접근해서 내용을 읽을 수 있다. 이 메모리 구역에는 암호와 같은 민감한 정보가 포함될 수도 있고, 별 가치가 없는 여러 가지 애플리케이션 프로세스 명령과 데이터가 포함될 수도 있다.

커널 메모리에 민감한 데이터가 포함된 정보를 저장하는 기기와 애플리케이션(브라우저 포함)에서 사용하는 보호되는 메모리 위치를 읽을 가능성이 있다. 디스크 드라이브 같은 대용량 스토리지 기기의 메모리는 읽지 않는다. 그러나 캡처된 데이터를 실시간으로 읽는 것은 불가능할 수도 있다. 그러려면 변동이 빈번한 데이터 위치 간의 관계를 알아야 하고 상당한 프로세싱/디코딩이 필요하기 때문이다.

• 시스템에서 로컬로 실행되어야 하며 일정한 애플리케이션 형태를 통해 로드되어야 한다. 따라서 취약점을 노리는 애플리케이션을 실행하지 않는 “드라이브 바이(drive by) 공격”을 통해 이 작업을 하기는 쉽지 않다.

해당되지 않는 것:
• 컴퓨터와 운영 체제를 점유하거나 수정할 수는 없으므로 전통적인 맬웨어 범주에 포함되지 않는다. 이는 시스템이 동작의 조작, 즉 “하이재킹”에 노출되지 않는다는 점에서 중요하다.

• 일부에서 주장하는 것처럼 쉬운 일은 아니다. 메모리에 접근해서 실질적 내용을 발견하고 여기서 의미를 얻어내기 위해서는 앞서 언급했듯이 상당한 노력이 필요하다. 따라서 악의적인 목적으로 컴퓨터의 작동을 점유하는 전통적인 맬웨어의 “물량 공세” 접근 방식을 취할 가능성은 높지 않다.

• 보통 맬웨어 공격처럼 디스크 드라이브에 저장된 데이터 세트(예: 데이터베이스)에 접근하고 데이터를 추출하지는 못하며 DDoS 공격을 위해 시스템을 점유하지도 못한다. 따라서 기업 또는 개인 데이터에 대한 실질적인 위험은 대용량 스토리지 시스템의 모든 내용을 캡처하는 일반적인 맬웨어 공격에 비해 훨씬 더 제한적이다.

• PC, 스마트폰과 같은 소규모 컴퓨터의 경우 크게 걱정할 필요는 없다. 많은 노력이 필요한 만큼 개인용 장비보다는 대규모 데이터센터를 노릴 가능성이 훨씬 더 높기 때문이다. 해커에게는 “노력에 상응하는 대가”를 얻는 것이 중요하다.

어떤 점이 위험한가?
멜트다운이나 스펙터 익스플로잇이 실제 사용된 알려진 사례는 아직까지 없다. 일반적인 맬웨어는 이메일이나 애플리케이션 다운로드를 통해 쉽게 전달할 수 있지만, 이들 익스플로잇을 사용하기 위한 페이로드를 시스템으로 전송하기는 쉽지 않다.


또한, 주요 운영체제 업체가 익스플로잇의 피해 가능성을 제한하는 소프트웨어 패치에 빠르게 나섰고, 칩 및 시스템 업체도 펌웨어를 업데이트하고 있다. 따라서 필자의 의견으로는 실제 위험 가능성이 있어도 최근 발생한 전통적인 맬웨어 공격만큼 크지는 않을 것이다.

무엇을 해야 하는가?
모든 주요 운영체제와 클라우드 기업은 이 취약점을 수정하기 위해 작업 중이거나 소프트웨어 업데이트를 배포하는 중이다. 그러나 모든 위험을 완전히 제거하려면 예측 기능 같은 현대 컴퓨터의 기본적 기능 중 일부를 꺼야 하는데 이는 현실적이지 않다.

소프트웨어 패치를 해도 대부분의 사용자는 프로그램에서 큰 영향을 느끼지 못할 것이다. 커널 시스템에 대한 메모리 접근에만 영향을 미치는데, 많은 앱이 이 기능을 가끔씩만 사용하기 때문이다. 이 패치로 인해 성능이 30% 하락할 것이라는 예측은 개인적으로는 과장이라고 생각한다. 필자는 평균적인 PC 사용자의 경우 성능 하락 폭은 인지하지 못하는 수준이거나 3~5% 정도일 것으로 예상한다.

커널 메모리에서 많은 작업이 실행되는 대규모 데이터센터의 경우 영향이 좀더 클 수 있지만, 여전히 10% 이내일 것으로 예상된다. 다만 아주 큰 데이터 세트라면 이 정도도 꽤 큰 피해가 될 수 있다.

요약
모든 잠재적 보안 위험이 그렇듯, 새로운 익스플로잇도 큰 문제가 될 수 있지만, 그 영향을 받는 사용자와 조직이 공황 상태에 빠져서는 안 된다. 이미 소프트웨어나 펌웨어 업그레이드를 통해 많은 수정과 보완이 진행되고 있고, 보안 패치로 악용 가능성이 줄어들 것이다.

또한, 앞으로 개발될 칩은 이런 익스플로잇에 대해 더 강력한 방어 역량을 갖추게 된다. 그러나 모든 현재나 미래의 아키텍처 향상이 그렇듯, 칩과 운영체제, 앱 업체가 시스템을 보호하기 위해 할 수 있는 일을 다 한다 해도 모든 것이 100% 안전하다는 보장은 없다. editor@itworld.co.kr  

2018.01.08

글로벌 칼럼 | 멜트다운과 스펙터 익스플로잇, "두려워 말고 팩트만 보라"

Jack Gold | Network World
인텔을 비롯한 여러 기업이 지난 일주일 동안 발표한 컴퓨터 칩 익스플로잇에 대해 여러 가지 정보가 떠돌고 있다. 그 중에는 정확한 것도 있지만 선정적이고 과장된 정보도 있다. 멜트다운(Meltdown)과 스펙터(Spectre) 결함을 기술적으로 깊게 다루는 정보는 많으므로, 여기서는 기술적인 내용보다는 비즈니스 및 개인 컴퓨터 사용자에게 미치는 전반적인 영향을 중심을 살펴보자.

첫째, 이번 익스플로잇은 모든 주요 컴퓨터 칩 아키텍처에 영향을 미친다. 주요 칩 제조업체(AMD, ARM, 인텔)는 이 공동의 적이 대부분의 모던 컴퓨터 칩에 미치는 잠재적인 영향을 최소화하는 데 협력하기로 했다. 또한, 리눅스, 윈도우의 마이크로소프트, 맥OS의 애플 같은 주요 소프트웨어 업체와 VM웨어, 시트릭스 등의 가상화 소프트웨어 공급업체 모두 이 위협을 완화하기 위해 손을 잡았다.

그런데 그 위협이란 무엇일까? 현재 밝혀진 바로는 3가지 잠재적인 위협이 있는데, 이를 통틀어 멜트다운과 스펙터로 부른다.

멜트다운과 스펙터는 서로 다르면서도 관련되어 있는 비슷한 익스플로잇으로 컴퓨터 데이터에 대한 접근 권한을 획득한다. 주요 업체(인텔, AMD, ARM)에서 만든 거의 모든 모던 칩 아키텍처가 영향을 받으므로 사실상 데이터센터에서 PC, 스마트폰에 이르기까지 수많은 모던 컴퓨터 시스템이 영향권에 포함된다. 윈도우, 리눅스, 맥OS, 안드로이드에 이르는 모든 주요 운영체제, VM웨어와 시트릭스 등의 가상화 환경에 영향을 미친다. 그러나 문제의 특정 기능을 사용하지 않는 저수준 또는 실시간 운영 체제(예: QNX), 그리고 사물인터넷에 사용되는 저수준 컨트롤러 칩은 영향을 받지 않는다.

기본적으로 이 익스플로잇은 컴퓨터 커널에서 사용하도록 예약된, 보호되는 메모리 위치를 읽는 데서 비롯된다. 이른바 “예측 실행(speculative execution)”이라는 아키텍처 기술이 이용되는데 이는 컴퓨터 성능을 크게 향상시키는 예측 명령 및 데이터 등을 위한 핵심 기능이다.

멜트다운과 스펙터가 커널 데이터를 읽을 수 있다면 실질적인 위협은 무엇일까? 이에 대한 사실과 오해, 그리고 반드시 알아야 할 점을 살펴보자.

멜트다운과 스펙터는 무엇인가:
• 멜트다운과 스펙터는 칩 설계 결함이 아닌 익스플로잇이며, 수십 년 동안 칩에 설계 적용된 컴퓨터 아키텍처를 이용한다. 공격자는 보호되는 메모리 구역에 접근해서 내용을 읽을 수 있다. 이 메모리 구역에는 암호와 같은 민감한 정보가 포함될 수도 있고, 별 가치가 없는 여러 가지 애플리케이션 프로세스 명령과 데이터가 포함될 수도 있다.

커널 메모리에 민감한 데이터가 포함된 정보를 저장하는 기기와 애플리케이션(브라우저 포함)에서 사용하는 보호되는 메모리 위치를 읽을 가능성이 있다. 디스크 드라이브 같은 대용량 스토리지 기기의 메모리는 읽지 않는다. 그러나 캡처된 데이터를 실시간으로 읽는 것은 불가능할 수도 있다. 그러려면 변동이 빈번한 데이터 위치 간의 관계를 알아야 하고 상당한 프로세싱/디코딩이 필요하기 때문이다.

• 시스템에서 로컬로 실행되어야 하며 일정한 애플리케이션 형태를 통해 로드되어야 한다. 따라서 취약점을 노리는 애플리케이션을 실행하지 않는 “드라이브 바이(drive by) 공격”을 통해 이 작업을 하기는 쉽지 않다.

해당되지 않는 것:
• 컴퓨터와 운영 체제를 점유하거나 수정할 수는 없으므로 전통적인 맬웨어 범주에 포함되지 않는다. 이는 시스템이 동작의 조작, 즉 “하이재킹”에 노출되지 않는다는 점에서 중요하다.

• 일부에서 주장하는 것처럼 쉬운 일은 아니다. 메모리에 접근해서 실질적 내용을 발견하고 여기서 의미를 얻어내기 위해서는 앞서 언급했듯이 상당한 노력이 필요하다. 따라서 악의적인 목적으로 컴퓨터의 작동을 점유하는 전통적인 맬웨어의 “물량 공세” 접근 방식을 취할 가능성은 높지 않다.

• 보통 맬웨어 공격처럼 디스크 드라이브에 저장된 데이터 세트(예: 데이터베이스)에 접근하고 데이터를 추출하지는 못하며 DDoS 공격을 위해 시스템을 점유하지도 못한다. 따라서 기업 또는 개인 데이터에 대한 실질적인 위험은 대용량 스토리지 시스템의 모든 내용을 캡처하는 일반적인 맬웨어 공격에 비해 훨씬 더 제한적이다.

• PC, 스마트폰과 같은 소규모 컴퓨터의 경우 크게 걱정할 필요는 없다. 많은 노력이 필요한 만큼 개인용 장비보다는 대규모 데이터센터를 노릴 가능성이 훨씬 더 높기 때문이다. 해커에게는 “노력에 상응하는 대가”를 얻는 것이 중요하다.

어떤 점이 위험한가?
멜트다운이나 스펙터 익스플로잇이 실제 사용된 알려진 사례는 아직까지 없다. 일반적인 맬웨어는 이메일이나 애플리케이션 다운로드를 통해 쉽게 전달할 수 있지만, 이들 익스플로잇을 사용하기 위한 페이로드를 시스템으로 전송하기는 쉽지 않다.


또한, 주요 운영체제 업체가 익스플로잇의 피해 가능성을 제한하는 소프트웨어 패치에 빠르게 나섰고, 칩 및 시스템 업체도 펌웨어를 업데이트하고 있다. 따라서 필자의 의견으로는 실제 위험 가능성이 있어도 최근 발생한 전통적인 맬웨어 공격만큼 크지는 않을 것이다.

무엇을 해야 하는가?
모든 주요 운영체제와 클라우드 기업은 이 취약점을 수정하기 위해 작업 중이거나 소프트웨어 업데이트를 배포하는 중이다. 그러나 모든 위험을 완전히 제거하려면 예측 기능 같은 현대 컴퓨터의 기본적 기능 중 일부를 꺼야 하는데 이는 현실적이지 않다.

소프트웨어 패치를 해도 대부분의 사용자는 프로그램에서 큰 영향을 느끼지 못할 것이다. 커널 시스템에 대한 메모리 접근에만 영향을 미치는데, 많은 앱이 이 기능을 가끔씩만 사용하기 때문이다. 이 패치로 인해 성능이 30% 하락할 것이라는 예측은 개인적으로는 과장이라고 생각한다. 필자는 평균적인 PC 사용자의 경우 성능 하락 폭은 인지하지 못하는 수준이거나 3~5% 정도일 것으로 예상한다.

커널 메모리에서 많은 작업이 실행되는 대규모 데이터센터의 경우 영향이 좀더 클 수 있지만, 여전히 10% 이내일 것으로 예상된다. 다만 아주 큰 데이터 세트라면 이 정도도 꽤 큰 피해가 될 수 있다.

요약
모든 잠재적 보안 위험이 그렇듯, 새로운 익스플로잇도 큰 문제가 될 수 있지만, 그 영향을 받는 사용자와 조직이 공황 상태에 빠져서는 안 된다. 이미 소프트웨어나 펌웨어 업그레이드를 통해 많은 수정과 보완이 진행되고 있고, 보안 패치로 악용 가능성이 줄어들 것이다.

또한, 앞으로 개발될 칩은 이런 익스플로잇에 대해 더 강력한 방어 역량을 갖추게 된다. 그러나 모든 현재나 미래의 아키텍처 향상이 그렇듯, 칩과 운영체제, 앱 업체가 시스템을 보호하기 위해 할 수 있는 일을 다 한다 해도 모든 것이 100% 안전하다는 보장은 없다. editor@itworld.co.kr  

X