2020.05.13

"부트캠프 실행하는 맥 제일 위험" 썬더볼트 보안 취약점 대응 방법


에인트호번 공과 대학 보안 전문가 비외른 루이텐버그가 최근 썬더볼트 2, 썬더볼트 3를 대상으로 한 심각한 보안 취약점 ‘썬더스파이(Thunderspy)’를 상세히 설명하는 보고서를 발표했다.
 
이 취약점은 윈도우든 리눅스든 혹은 맥OS든 운영체제와 상관없이 썬더볼트 2나 3 포트는 물론, 구식 포트 커넥터와 신형 C 타입 커넥터가 있는 모든 컴퓨터에 영향을 미친다.
 
썬더스파이는 과연 맥 사용자에게 얼마나 심각한 영향을 줄까? 자리를 비운 잠깐 동안에라도 누군가 맥북을 해킹하는 사고가 일어날 수 있을까?
 
ⓒINTEL
 

7가지 썬더스파이 취약점

루이텐버그가 보고서에서 설명한 7가지 취약점은 다음과 같다:

1. 부적절한 펌웨어 검증 체계.
2. 취약한 장치 인증 체계.
3. 인증되지 않은 장치 메타데이터 사용.
4. 이전 버전과의 호환성.
5. 인증되지 않은 컴트롤로 구성 사용.
6. SPI 플래시 인터페이스 결함
7. 부트캠프(Boot Camp)에 썬더볼트 보안 결여. 

각 항목의 정확한 의미와 취약점이 썬더볼트 포트 탑재 시스템에 어떻게 악용되는지는 이 기사에서 다루지 않는다.

하지만 이것만은 알아두자. 맥OS를 실행하는 경우에는 취약점 2번과 3번에만 영향을 받으며, 그나마도 부분적이다. 그러나 부트캠프를 사용해 맥에서 윈도우나 리눅스를 실행하면 7가지 취약점 전부 대상이 된다.
 

해킹이 성공하려면

불행 중 다행이라면, 해커가 썬더스파이 취약점을 악용해 맥을 공격하기가 쉽지는 않다는 것이다. 대상 컴퓨터에 물리적으로 접근해야 하고, 준비된 썬더볼트 해킹 장치가 있어야 한다. 

최악의 경우는, 맥이 절전 모드일 때 발생한다. 하지만 전원이 꺼져 있을 때는 불가능하다. 

인텔은 썬더스파이 위협에 대해 다음과 같은 권고사항을 발표했다:

“2019년에 주요 운영체제는 썬더스파이 공격을 완화하기 위해 커널 DMA 보호를 구현했다. 여기에는 윈도우(윈도우 10 1803 RS4 이상), 리눅스(커널 5.x 이상), 맥OS(맥OS 10.12.4 이상)가 포함된다. 조사 결과 완화 기능이 실행 중인 컴퓨터에서는 DMA 공격이 성공하지 못했다. 컴퓨터 제조업체에 문의해 컴퓨터에 완화 기능이 통합돼 있는지 확인한 후, 항상 신뢰할 수 있는 주변 장치만 사용하고, 컴퓨터에 물리적인 무단 접근을 방지하는 등 표준 보안 관행을 따를 것을 권장한다.”

가장 우려되는 경우는 부트캠프 사용자다. 애플은 부트캠프에서 썬더볼트 컨트롤러를 보안 수준 ‘없음’(SL0)으로 설정했다. 즉, 부트캠프 실행 컴퓨터에 액세스할 수 있는 해커는 잠금 화면을 우회해 RAM이나 하드 드라이브의 콘텐츠에도 쉽게 액세스할 수 있다는 것을 의미한다. 

맥OS를 실행한다면, 10.12.4 이상으로 업데이트해야 한다. 맥OS 과거 버전에서 썬더볼트 포트에 물리적으로 액세스할 수 있는 해커는 RAM이나 스토리지의 콘텐츠를 복사할 수 있다. 그러나 업데이트를 완료한 맥에서 썬더스파이 취약점이 실제로 위협이 될 가능성은 매우 낮다.

완전히 최신 맥OS인 경우에도, 해커는 공식적으로 지원되는 장치의 합법적인 ID를 복사하는 썬더볼트 장치를 만든 다음, 이를 사용해 해커가 USB 포트에서 수행하는 것과 유사한 포트 기반 공격을 일부 실행할 수 있다. RAM이나 스토리지 콘텐츠에 직접 엑세스하는 것에 비해 느리고 범위도 한정적인 경우가 많다. 
 

해킹을 예방하려면

루이텐버그는 맥 사용자가 스스로를 보호할 수 있는 여러 방법을 제안했다.

-    자신의 썬더볼트 주변장치만 연결하고, 누구에게도 빌려주지 않는다. 
-    전원이 켜진 상태에서 컴퓨터를 방치하지 않는다. 화면이 잠겨 있어도 마찬가지다. 
-    썬더볼트 주변장치를 방치하지 않는다. 
-    컴퓨터, 그리고 썬더볼트 디스플레이를 포함한 모든 썬더볼트 장치를 보관할 때는 적절한 물리적 보안을 유지한다. 
-    최대 절전 모드(Suspend-to-Disk)를 사용하거나 시스템 전원을 완전히 끈다. 특히 절전 모드(Suspend-to-RAM) 사용을 피한다. 

맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행하는 경우, 자리를 뜰 때마다 전원을 꺼야 한다. 맥OS만을 실행하는 경우에는 최신 버전의 맥OS로 업데이트하고, 썬더볼트 장치에 USB 장치와 동일한 예방조치를 취한다. 한동안 어디에 있었는지 알 수 없는 썬더볼트 장치는 맥에 연결하지 않는다. 여러 사람이 접근할 수 있는 장소에서는 화면이 잠겨 있더라도 맥을 켠 상태로 두고 자리를 뜨거나 방치하면 안된다. 
 

썬더스파이, 걱정할 정도의 위협인가?

대다수 맥 사용자는 크게 걱정할 필요가 없다. 컴퓨터에 물리적으로 접근하는 공격보다는 와이파이나 블루투스, 인터넷에서 다운로드한 소프트웨어로 컴퓨터 감염 시도 등의 원격 공격이 훨씬 흔하다. 맥OS를 설치한 지가 너무 오래 되지 않았고, 물리적 보안 규칙을 제대로 적용해 왔다면 이 공격을 두려워하지 않아도 된다. 재차 강조하지만, 맥을 켜 둔 상대로 자리를 비우지 않아야 하고, 출처를 알 수 없는 장치는 연결하지 않는 것이 중요하다. 

그러나 부트캠프를 실행하는 경우에는 특히 주의해야 한다. 공공 장소에서도 마찬가지다.  맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행할 때, 썬더볼트 포트는 공개된 상태나 마찬가지라고 생각해야 한다. 빠른 시일 안에 애플이 부트캠프의 보안을 강화하는 소프트웨어 업데이트를 배포할 가능성도 있지만, 그때까지는 부트캠프를 사용하는 동안 맥을 두고 자리를 비울 때마다 완전히 종료해야 한다. editor@itworld.co.kr 


2020.05.13

"부트캠프 실행하는 맥 제일 위험" 썬더볼트 보안 취약점 대응 방법


에인트호번 공과 대학 보안 전문가 비외른 루이텐버그가 최근 썬더볼트 2, 썬더볼트 3를 대상으로 한 심각한 보안 취약점 ‘썬더스파이(Thunderspy)’를 상세히 설명하는 보고서를 발표했다.
 
이 취약점은 윈도우든 리눅스든 혹은 맥OS든 운영체제와 상관없이 썬더볼트 2나 3 포트는 물론, 구식 포트 커넥터와 신형 C 타입 커넥터가 있는 모든 컴퓨터에 영향을 미친다.
 
썬더스파이는 과연 맥 사용자에게 얼마나 심각한 영향을 줄까? 자리를 비운 잠깐 동안에라도 누군가 맥북을 해킹하는 사고가 일어날 수 있을까?
 
ⓒINTEL
 

7가지 썬더스파이 취약점

루이텐버그가 보고서에서 설명한 7가지 취약점은 다음과 같다:

1. 부적절한 펌웨어 검증 체계.
2. 취약한 장치 인증 체계.
3. 인증되지 않은 장치 메타데이터 사용.
4. 이전 버전과의 호환성.
5. 인증되지 않은 컴트롤로 구성 사용.
6. SPI 플래시 인터페이스 결함
7. 부트캠프(Boot Camp)에 썬더볼트 보안 결여. 

각 항목의 정확한 의미와 취약점이 썬더볼트 포트 탑재 시스템에 어떻게 악용되는지는 이 기사에서 다루지 않는다.

하지만 이것만은 알아두자. 맥OS를 실행하는 경우에는 취약점 2번과 3번에만 영향을 받으며, 그나마도 부분적이다. 그러나 부트캠프를 사용해 맥에서 윈도우나 리눅스를 실행하면 7가지 취약점 전부 대상이 된다.
 

해킹이 성공하려면

불행 중 다행이라면, 해커가 썬더스파이 취약점을 악용해 맥을 공격하기가 쉽지는 않다는 것이다. 대상 컴퓨터에 물리적으로 접근해야 하고, 준비된 썬더볼트 해킹 장치가 있어야 한다. 

최악의 경우는, 맥이 절전 모드일 때 발생한다. 하지만 전원이 꺼져 있을 때는 불가능하다. 

인텔은 썬더스파이 위협에 대해 다음과 같은 권고사항을 발표했다:

“2019년에 주요 운영체제는 썬더스파이 공격을 완화하기 위해 커널 DMA 보호를 구현했다. 여기에는 윈도우(윈도우 10 1803 RS4 이상), 리눅스(커널 5.x 이상), 맥OS(맥OS 10.12.4 이상)가 포함된다. 조사 결과 완화 기능이 실행 중인 컴퓨터에서는 DMA 공격이 성공하지 못했다. 컴퓨터 제조업체에 문의해 컴퓨터에 완화 기능이 통합돼 있는지 확인한 후, 항상 신뢰할 수 있는 주변 장치만 사용하고, 컴퓨터에 물리적인 무단 접근을 방지하는 등 표준 보안 관행을 따를 것을 권장한다.”

가장 우려되는 경우는 부트캠프 사용자다. 애플은 부트캠프에서 썬더볼트 컨트롤러를 보안 수준 ‘없음’(SL0)으로 설정했다. 즉, 부트캠프 실행 컴퓨터에 액세스할 수 있는 해커는 잠금 화면을 우회해 RAM이나 하드 드라이브의 콘텐츠에도 쉽게 액세스할 수 있다는 것을 의미한다. 

맥OS를 실행한다면, 10.12.4 이상으로 업데이트해야 한다. 맥OS 과거 버전에서 썬더볼트 포트에 물리적으로 액세스할 수 있는 해커는 RAM이나 스토리지의 콘텐츠를 복사할 수 있다. 그러나 업데이트를 완료한 맥에서 썬더스파이 취약점이 실제로 위협이 될 가능성은 매우 낮다.

완전히 최신 맥OS인 경우에도, 해커는 공식적으로 지원되는 장치의 합법적인 ID를 복사하는 썬더볼트 장치를 만든 다음, 이를 사용해 해커가 USB 포트에서 수행하는 것과 유사한 포트 기반 공격을 일부 실행할 수 있다. RAM이나 스토리지 콘텐츠에 직접 엑세스하는 것에 비해 느리고 범위도 한정적인 경우가 많다. 
 

해킹을 예방하려면

루이텐버그는 맥 사용자가 스스로를 보호할 수 있는 여러 방법을 제안했다.

-    자신의 썬더볼트 주변장치만 연결하고, 누구에게도 빌려주지 않는다. 
-    전원이 켜진 상태에서 컴퓨터를 방치하지 않는다. 화면이 잠겨 있어도 마찬가지다. 
-    썬더볼트 주변장치를 방치하지 않는다. 
-    컴퓨터, 그리고 썬더볼트 디스플레이를 포함한 모든 썬더볼트 장치를 보관할 때는 적절한 물리적 보안을 유지한다. 
-    최대 절전 모드(Suspend-to-Disk)를 사용하거나 시스템 전원을 완전히 끈다. 특히 절전 모드(Suspend-to-RAM) 사용을 피한다. 

맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행하는 경우, 자리를 뜰 때마다 전원을 꺼야 한다. 맥OS만을 실행하는 경우에는 최신 버전의 맥OS로 업데이트하고, 썬더볼트 장치에 USB 장치와 동일한 예방조치를 취한다. 한동안 어디에 있었는지 알 수 없는 썬더볼트 장치는 맥에 연결하지 않는다. 여러 사람이 접근할 수 있는 장소에서는 화면이 잠겨 있더라도 맥을 켠 상태로 두고 자리를 뜨거나 방치하면 안된다. 
 

썬더스파이, 걱정할 정도의 위협인가?

대다수 맥 사용자는 크게 걱정할 필요가 없다. 컴퓨터에 물리적으로 접근하는 공격보다는 와이파이나 블루투스, 인터넷에서 다운로드한 소프트웨어로 컴퓨터 감염 시도 등의 원격 공격이 훨씬 흔하다. 맥OS를 설치한 지가 너무 오래 되지 않았고, 물리적 보안 규칙을 제대로 적용해 왔다면 이 공격을 두려워하지 않아도 된다. 재차 강조하지만, 맥을 켜 둔 상대로 자리를 비우지 않아야 하고, 출처를 알 수 없는 장치는 연결하지 않는 것이 중요하다. 

그러나 부트캠프를 실행하는 경우에는 특히 주의해야 한다. 공공 장소에서도 마찬가지다.  맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행할 때, 썬더볼트 포트는 공개된 상태나 마찬가지라고 생각해야 한다. 빠른 시일 안에 애플이 부트캠프의 보안을 강화하는 소프트웨어 업데이트를 배포할 가능성도 있지만, 그때까지는 부트캠프를 사용하는 동안 맥을 두고 자리를 비울 때마다 완전히 종료해야 한다. editor@itworld.co.kr 


X