2020.01.29

인텔 프로세서 대상 '캐시아웃' 취약점 발견...미 미시건 대학교 연구진

Mark Hachman | PCWorld
캐시아웃이라는 새로운 취약점이 발견됐다. 미국 미시건 대학교의 연구진이 대부분의 인텔 CPU에서 공격자가 특정한 데이터를 지정하고 인텔 보안 SGX 인클레이브 안에 저장할 수 있는 취약점이 발견됐다고 보고했다.

인텔은 CVE-2020-0549 취약점의 위험을 인지하고 ‘중간’ 수준 위협으로 지정했다. 또한 캐시아웃 취약점이 연구 환경 외부에서 악용되지 않았다고 강조했다.

캐시아웃의 위험 중 하나는 클라우드 공급 업체를 대상으로 가상머신 모니터인 하이퍼바이저에서 데이터 유출을 일으키고, 가상머신을 유출된 데이터에 기반해 가동하는 것이다. 연구팀이 캐시아웃 취약점의 존재를 공식으로 발표하기 전 미리 인텔에 알렸기 때문에 클라우드 공급업체는 이미 캐시아웃 대비책을 마련했다.

인텔은 빠른 시일 안에 문제 해결을 위한 완화책을 발표할 예정이라고 밝혔다. 완화책은 보통 BIOS나 드라이버 업데이트 형태로 배포된다.

2019년 4분기 이후 출시된 프로세서를 제외하고 사실상 모든 인텔 프로세서가 캐시아웃 취약점에 영향을 받을 가능성이 있다. 캐시아웃 사이트에 공개된 세부 정보에 따르면 AMD 프로세서는 캐시아웃 취약점의 대상이 아니다. IBM과 ARM이 만든 프로세서도 영향받을 가능성이 있기는 하지만 확인된 바는 없다. 이번 연구 논문은 미국 미시건 대학교의 스티븐 밴 샤이크 교수와 동료 연구진이 출간했다.

캐시아웃은 인텔 아키텍처의 결점을 악용해 여러 데이터 버퍼를 통해 이동하며 데이터를 공격하는, 인텔 프로세서를 겨냥한 사이드 채널 익스플로잇의 일종이다. 이들은 스펙터와 멜트다운 취약점 일부로 밝혀졌다. 캐시아웃을 발견한 연구진은 구형 예측 실행 공격이 데이터 덤프를 일으켰지만, 새로운 취약점은 더욱 표적을 구체화한 공격에 악용된다고 밝혔다. 즉, 데이터 클리닝 기술과 결합해 특정한 데이터를 더욱 쉽게 취득할 수 있다는 것이다. 캐시아웃 취약점은 인텔의 스펙터/멜트다운 완화책으로 대응할 수 없다.

연구진은 이번 취약점이 수정되지 않은 리눅스 커널, 특히 커널 주소 공간 레이아웃 랜덤화(kernel address space layout randomization, KASLR)를 공격하고 기밀 커널 스택 카나리를 복구하는 데 쓰일 위험이 있다고 주장했다. 이중 후자는 스택 기반 버퍼 오버플로우 공격을 보호하기 위해 설계된 것으로, 연구진은 어택이 동일한 CPU 코어에서 실행되는 가상 머신의 데이터를 유출해 가상화를 중단할 가능성이 있다고 주장했다. 마지막으로 캐시아웃 취약점은 인텔의 소프트웨어 가드 익스텐션(SGX)이 해독된 데이터를 데이터 클리닝 기술로 읽고 분석할 수 있는 캐시로 밀어내게 한다는 위험이 있다.

밴 샤이크 교수와 동료 연구진은 하이퍼쓰레딩 비활성화, 인텔 프로세서 내 TSX 비활성화로 캐시아웃 취약점을 완화할 수 있다고 밝혔다. 또한, 인텔이 문제에 대한 완화책을 배포할 것이라고 알렸다. editor@itworld.co.kr 


2020.01.29

인텔 프로세서 대상 '캐시아웃' 취약점 발견...미 미시건 대학교 연구진

Mark Hachman | PCWorld
캐시아웃이라는 새로운 취약점이 발견됐다. 미국 미시건 대학교의 연구진이 대부분의 인텔 CPU에서 공격자가 특정한 데이터를 지정하고 인텔 보안 SGX 인클레이브 안에 저장할 수 있는 취약점이 발견됐다고 보고했다.

인텔은 CVE-2020-0549 취약점의 위험을 인지하고 ‘중간’ 수준 위협으로 지정했다. 또한 캐시아웃 취약점이 연구 환경 외부에서 악용되지 않았다고 강조했다.

캐시아웃의 위험 중 하나는 클라우드 공급 업체를 대상으로 가상머신 모니터인 하이퍼바이저에서 데이터 유출을 일으키고, 가상머신을 유출된 데이터에 기반해 가동하는 것이다. 연구팀이 캐시아웃 취약점의 존재를 공식으로 발표하기 전 미리 인텔에 알렸기 때문에 클라우드 공급업체는 이미 캐시아웃 대비책을 마련했다.

인텔은 빠른 시일 안에 문제 해결을 위한 완화책을 발표할 예정이라고 밝혔다. 완화책은 보통 BIOS나 드라이버 업데이트 형태로 배포된다.

2019년 4분기 이후 출시된 프로세서를 제외하고 사실상 모든 인텔 프로세서가 캐시아웃 취약점에 영향을 받을 가능성이 있다. 캐시아웃 사이트에 공개된 세부 정보에 따르면 AMD 프로세서는 캐시아웃 취약점의 대상이 아니다. IBM과 ARM이 만든 프로세서도 영향받을 가능성이 있기는 하지만 확인된 바는 없다. 이번 연구 논문은 미국 미시건 대학교의 스티븐 밴 샤이크 교수와 동료 연구진이 출간했다.

캐시아웃은 인텔 아키텍처의 결점을 악용해 여러 데이터 버퍼를 통해 이동하며 데이터를 공격하는, 인텔 프로세서를 겨냥한 사이드 채널 익스플로잇의 일종이다. 이들은 스펙터와 멜트다운 취약점 일부로 밝혀졌다. 캐시아웃을 발견한 연구진은 구형 예측 실행 공격이 데이터 덤프를 일으켰지만, 새로운 취약점은 더욱 표적을 구체화한 공격에 악용된다고 밝혔다. 즉, 데이터 클리닝 기술과 결합해 특정한 데이터를 더욱 쉽게 취득할 수 있다는 것이다. 캐시아웃 취약점은 인텔의 스펙터/멜트다운 완화책으로 대응할 수 없다.

연구진은 이번 취약점이 수정되지 않은 리눅스 커널, 특히 커널 주소 공간 레이아웃 랜덤화(kernel address space layout randomization, KASLR)를 공격하고 기밀 커널 스택 카나리를 복구하는 데 쓰일 위험이 있다고 주장했다. 이중 후자는 스택 기반 버퍼 오버플로우 공격을 보호하기 위해 설계된 것으로, 연구진은 어택이 동일한 CPU 코어에서 실행되는 가상 머신의 데이터를 유출해 가상화를 중단할 가능성이 있다고 주장했다. 마지막으로 캐시아웃 취약점은 인텔의 소프트웨어 가드 익스텐션(SGX)이 해독된 데이터를 데이터 클리닝 기술로 읽고 분석할 수 있는 캐시로 밀어내게 한다는 위험이 있다.

밴 샤이크 교수와 동료 연구진은 하이퍼쓰레딩 비활성화, 인텔 프로세서 내 TSX 비활성화로 캐시아웃 취약점을 완화할 수 있다고 밝혔다. 또한, 인텔이 문제에 대한 완화책을 배포할 것이라고 알렸다. editor@itworld.co.kr 


X