2020.06.22

인텔, 타이거 레이크 프로세서에 악성코드 방지 기능 내장…인메모리 공격 차단

Andy Patrizio | Network World
인텔이 차세대 타이거 레이크(Tiger Lake) 프로세서 자체에 악성 앱의 운영 방법을 방해하는 보안 기능을 탑재한다.

기존 방식을 따르면, 타이거 프로세서를 가장 먼저 탑재하는 것은 모바일 디바이스가 될 것이다. 지난 20년 동안 인텔은 모바일, 데스크톱, 그리고 서버 프로세서의 순으로 차세대 프로세서를 공개했는데, 서버 프로세서가 마지막 차례인 것은 데스크톱 프로세서에 서버용 명령어를 결합해야 하기 때문이다. 더구나 대부분 기업은 신형 프로세서를 함부로 서버에 사용하지 않는다.
 
ⓒ Getty Images Bank

타이거 레이크 프로세서의 성능을 둘러싼 논란이 적지 않다. 인텔이 내장 GPU의 성능이 엔비디아나 AMD의 별도 GPU와 견줄 만하다고 주장하기 때문이다. 이와는 별개로 보안 측면에서는 타이거 레이크에 큰 변화가 있는데, 바로 CET(Control-Flow Enforcement Technology)가 추가된 것이다.

CET는 CPU 내부에서 실행되는 동작의 순서를 담당한다. 맬웨어는 취약점을 이용해 다른 앱의 제어 흐름을 가로채 악성코드를 앱에 삽입하는데, 유효한 애플리케이션의 일부로 실행되기 때문에 소프트웨어 기반의 안티바이러스 프로그램이 탐지하기 어렵다. 인메모리 공격이 바로 이렇게 이루어지는데, 악성 코드를 디스크에 기록하지는 않는다. 인텔은 트렌드마이크로의 제로데이 이니셔티브를 인용해 2019년부터 현재까지 공개된 취약점 1.097건 중 63.2%가 메모리의 안전과 관련된 것이라고 지적했다.

인텔 클라이언트 컴퓨팅 그룹 부사장이자 보안 전략 담당 총괄 책임자인 톰 개리슨은 블로그 포스트를 통해 “성능에 최소한을 영향을 미치면서 효과적인 보안 기능을 제공하기 위해 기반부터 깊이 있는 하드웨어 통합을 적용했다”며, “이번 작업이 보여주듯 하드웨어는 어떤 보안 솔루션에도 기반을 제공한다. 하드웨어에 뿌리를 둔 보안 솔루션은 현재와 미래의 위협에 대한 보안을 보장할 가능성이 가장 크다”고 강조했다.

CET는 두 가지 새로운 보안 메커니즘을 통해 제어 흐름을 보호한다. 섀도우 스택(Shadow stack)은 앱이 의도하는 제어 흐름의 사본을 만들어 CPU의 안전한 영역에 저장해 앱이 의도한 제어 흐름에 승인 받지 않은 변경이 일어나지 않도록 한다. 맬웨어는 앱의 의도한 실행 순서를 가로채는 방식으로 동작하기 때문에 이 메커니즘으로 맬웨어를 차단할 수 있다.

간접 분기 추적(Indirect branch tracking)은 JOP(-oriented programming)와 COP(call-oriented programming)라는 두 가지 기법을 차단하는데, 맬웨어는 이런 기법으로 JMP나 CALL 명령을 악용해 앱의 점프 테이블을 가로챈다.

하지만 제온 프로세서에 CET가 적용되는 데는 시간이 걸릴 것으로 보인다. 인텔은 쿠퍼 레이크(Cooper Lake) 프로세서를 준비하고 있는데, CET에 대한 언급은 없다. 쿠퍼 레이크는 AI와 HPC를 주요 공략 대상으로 한다. 따라서 CET는 그 다음 세대 제온에 적용될 것으로 보이며, 제온의 출시 주기는 보통 2년이다. 인텔은 올해 말 아이스 레이크 기반의 제온을 출시할 예정인데, 아이스 레이크 기반 칩은 2018년 데스크톱과 노트북용으로 출시됐다. 

인텔은 CET가 결국은 제온 프로세서에 적용될 것이라고 말한다. 인텔이 처음 CET 사양을 공개한 것은 2016년이지만, 개발자에게 CET에 맞춰 애플리케이션을 튜닝할 시간을 주기 위한 유예 기간을 가졌다. 

인텔은 마이크로소프트와 함께 CET를 윈도우 10에 통합하는 작업을 진행해 왔다. 윈도우 10의 CET 지원 기능은 HSP(Hardware-enforced Stack Protection)란 이름으로, 프리뷰 버전이 윈도우 참가자 프로그램에 제공됐다. editor@itworld.co.kr


2020.06.22

인텔, 타이거 레이크 프로세서에 악성코드 방지 기능 내장…인메모리 공격 차단

Andy Patrizio | Network World
인텔이 차세대 타이거 레이크(Tiger Lake) 프로세서 자체에 악성 앱의 운영 방법을 방해하는 보안 기능을 탑재한다.

기존 방식을 따르면, 타이거 프로세서를 가장 먼저 탑재하는 것은 모바일 디바이스가 될 것이다. 지난 20년 동안 인텔은 모바일, 데스크톱, 그리고 서버 프로세서의 순으로 차세대 프로세서를 공개했는데, 서버 프로세서가 마지막 차례인 것은 데스크톱 프로세서에 서버용 명령어를 결합해야 하기 때문이다. 더구나 대부분 기업은 신형 프로세서를 함부로 서버에 사용하지 않는다.
 
ⓒ Getty Images Bank

타이거 레이크 프로세서의 성능을 둘러싼 논란이 적지 않다. 인텔이 내장 GPU의 성능이 엔비디아나 AMD의 별도 GPU와 견줄 만하다고 주장하기 때문이다. 이와는 별개로 보안 측면에서는 타이거 레이크에 큰 변화가 있는데, 바로 CET(Control-Flow Enforcement Technology)가 추가된 것이다.

CET는 CPU 내부에서 실행되는 동작의 순서를 담당한다. 맬웨어는 취약점을 이용해 다른 앱의 제어 흐름을 가로채 악성코드를 앱에 삽입하는데, 유효한 애플리케이션의 일부로 실행되기 때문에 소프트웨어 기반의 안티바이러스 프로그램이 탐지하기 어렵다. 인메모리 공격이 바로 이렇게 이루어지는데, 악성 코드를 디스크에 기록하지는 않는다. 인텔은 트렌드마이크로의 제로데이 이니셔티브를 인용해 2019년부터 현재까지 공개된 취약점 1.097건 중 63.2%가 메모리의 안전과 관련된 것이라고 지적했다.

인텔 클라이언트 컴퓨팅 그룹 부사장이자 보안 전략 담당 총괄 책임자인 톰 개리슨은 블로그 포스트를 통해 “성능에 최소한을 영향을 미치면서 효과적인 보안 기능을 제공하기 위해 기반부터 깊이 있는 하드웨어 통합을 적용했다”며, “이번 작업이 보여주듯 하드웨어는 어떤 보안 솔루션에도 기반을 제공한다. 하드웨어에 뿌리를 둔 보안 솔루션은 현재와 미래의 위협에 대한 보안을 보장할 가능성이 가장 크다”고 강조했다.

CET는 두 가지 새로운 보안 메커니즘을 통해 제어 흐름을 보호한다. 섀도우 스택(Shadow stack)은 앱이 의도하는 제어 흐름의 사본을 만들어 CPU의 안전한 영역에 저장해 앱이 의도한 제어 흐름에 승인 받지 않은 변경이 일어나지 않도록 한다. 맬웨어는 앱의 의도한 실행 순서를 가로채는 방식으로 동작하기 때문에 이 메커니즘으로 맬웨어를 차단할 수 있다.

간접 분기 추적(Indirect branch tracking)은 JOP(-oriented programming)와 COP(call-oriented programming)라는 두 가지 기법을 차단하는데, 맬웨어는 이런 기법으로 JMP나 CALL 명령을 악용해 앱의 점프 테이블을 가로챈다.

하지만 제온 프로세서에 CET가 적용되는 데는 시간이 걸릴 것으로 보인다. 인텔은 쿠퍼 레이크(Cooper Lake) 프로세서를 준비하고 있는데, CET에 대한 언급은 없다. 쿠퍼 레이크는 AI와 HPC를 주요 공략 대상으로 한다. 따라서 CET는 그 다음 세대 제온에 적용될 것으로 보이며, 제온의 출시 주기는 보통 2년이다. 인텔은 올해 말 아이스 레이크 기반의 제온을 출시할 예정인데, 아이스 레이크 기반 칩은 2018년 데스크톱과 노트북용으로 출시됐다. 

인텔은 CET가 결국은 제온 프로세서에 적용될 것이라고 말한다. 인텔이 처음 CET 사양을 공개한 것은 2016년이지만, 개발자에게 CET에 맞춰 애플리케이션을 튜닝할 시간을 주기 위한 유예 기간을 가졌다. 

인텔은 마이크로소프트와 함께 CET를 윈도우 10에 통합하는 작업을 진행해 왔다. 윈도우 10의 CET 지원 기능은 HSP(Hardware-enforced Stack Protection)란 이름으로, 프리뷰 버전이 윈도우 참가자 프로그램에 제공됐다. editor@itworld.co.kr


X