2019.05.16

“하이퍼 쓰레딩을 끌 필요는 없다” 좀비로드의 실체와 대응 방안

Gordon Mah Ung | PCWorld
좀비로드(ZombieLoad)를 막기 위해 하이퍼 쓰레딩 기능을 끄는 방법을 찾고 있다면, 잠시 숨을 돌리는 것이 좋다. 인텔의 공식 지침은 이 방법을 권장하지 않는다. 하지만 그렇다고 확실한 대응법은 없는 것이 현실이다.

좀비로드는 기존의 사이드 채널 공격과 유사한데, 인텔 프로세서를 조작해 CPU에 기밀로 저장되는 민감한 정보를 빼돌릴 수 있다. 이 취약점 공격은 대부분 인텔 칩을 공격할 수 있으며, 윈도우는 물론, 맥OS와 리눅스에서도 사용할 수 있다. ARM 기반 칩과 AMD CPU는 영햐을 받지 않는다.
 
ⓒ Gordon Mah Ung

좀비로드를 발견한 연구원은 “정상 프로그램은 자신의 데이터만 보지만, 악성 프로그램은 다른 실행 프로그램이 처리하는 기밀을 얻기 위해 채워진 버퍼를 악용할 수 있다”고 설명했다. 여기서 가로챌 수 있는 정보는 사용자 수준의 기밀, 즉 브라우저 이력이나 웹 사이트 콘텐츠, 사용자 키, 패스워드이거나 디스크 암호화 키 같은 시스템 수준 기밀이다.

인텔도 이번 취약점 공격의 역량에 동의했지만, 위험 수준은 낮춰 평가했다. 인텔은 또한 이 취약점 공격을 MDS(Microarchitectural Data Sampling)으로 명명했는데, 조금은 덜 무서운 느낌이다.

인텔은 “MSD 기법은 자체 실행되는 예측 실행 사이드 채널을 사용하는 CPU 내의 소규모 구조에서 유출되는 데이터의 샘플링을 기반으로 한다”며, “MDS의 실질적인 취약점 공격은 매우 복잡한 작업이다. MDS는 자체적으로는 공격자에게 유출된 데이터를 선택할 방법을 제공하지 않는다”라고 덧붙였다.

해결책은 운영체제, 펌웨어, 하드웨어 등 다양하다. 인텔은 “MDS는 이미 많은 8세대 및 9세대 인텔 코어 프로세서에서는 하드웨어 수준에[서 해결된 상태이며, 2세대 인텔 제온 스케일러블 프로세서 제품군도 마찬가지다”라고 밝혔다. 그외의 제품군은 마이크로코드 업데이트와 관련 운영체제 및 하이퍼바이저 소프트웨어 업데이트를 통해 해결할 수 있다. 이들 업데이트는 오늘부터 배포되기 시작했다. 

또한 좀비로드 연구팀과 PC 업계의 많은 사람이 이번 취약점 공격을 공개하기 전에 인텔과 공조했음을 지적하며 감사를 표하기도 했다.
 
ⓒ ZombieLoad
 

가장 확실한 방법은 하이퍼 쓰레딩 끄기

좀비로드 발견자가 말하는 가장 확실한 대응법은 인텔 프로세서의 하이퍼 쓰레딩 기능을 끄는 것이다. 

“좀비로드가 논리 코어에 걸쳐 로드된 값을 유출하므로, 직접적인 완화책은 하이퍼 쓰레딩 사용을 중단하는 것이다. 하이퍼 쓰레딩은 특정 워크로드의 성능을 30~40% 향상시킨다.”

하지만 인텔은 이것이 모든 PC 사용자에게 맞는 유일한 해법은 아니라고 말한다. 무슨 조처를 할지는 각 사용자에게 달렸다는 것. 만약 소프트웨어가 안전을 보장하지 못한다면, 하이퍼 쓰레딩 기능을 비활성화하는 것이 해법이 될 수 있다. 마이크로소프트 스토어나 IT 부서에서 승인한 소프트웨어만 사용한다면, 하이퍼 쓰레딩을 그대로 둬도 된다. 그외의 모든 경우는 사용자가 얼마나 이런 위험에 민감한지에 따라 달라진다.

인텔은 발표문을 통해 “이들 요소는 고객에 따라 상당히 다르기 때문에 인텔은 하이퍼 쓰레딩 기능을 끄는 것을 권장하지 않는다. 그리고 이 방법만이 MDS에 대한 보호를 제공하는 것은 아니란 사실을 이해하는 것도 중요하다”고 밝혔다.

운영체제 업체들의 대응은 엇갈린다. 구글은 크롬 OS용 패치를 발표했는데, 기본적으로는 크롬북의 하이퍼 쓰레딩을 끄는 것을 기본 값으로 만들어 준다. 하이퍼 쓰레딩을 다시 활성화하려면 사용자의 조작이 필요하다. 애플은 맥OS 모하비용 업데이트를 발표했는데, 보안에 민감한 사용자가 원하면 하이퍼 쓰레딩을 끌 수 있다. 해당 기능을 기본값으로 끄는 방식은 아니다.

마이크로소프트는 문제 완화를 위한 소프트웨어 패치를 발표했지만, PC 제조업체로부터 업데이트된 펌웨어를 받아야 할 것이라고 밝혔다.

일부 운영체제 업체는 결정을 최종 사용자에게 맡기면서 좀비로드의 위협은 처음 공개되었을 때만큼 심각하지 않은 것으로 보인다. 아직까지 실제 공격에서 이 취약점 공격법을 사용한 사례로 나오지 않았다.
 

하이퍼 쓰레딩과 CPU 성능

하이퍼 쓰레딩 기능을 완전히 꺼버리는 것은 인텔 프로세서의 성능에 심각한 영향을 미칠 수 있다. 하지만 인텔이 발표한 일부 문서에 따르면, 펌웨어와 소프트웨어 완화책을 적용해도 비교적 적은 성능 하락만이 있을 뿐이다. 실제로 우려가 컸던 스펙터와 멜트다운 취약점 공격용 패치 역시 일부 워크로드를 제외하고는 찻잔 속의 태풍으로 끝났다.
 
ⓒ Intel

인텔의 설명 중 가장 동의하기 어려운 부분은 하이퍼 쓰레딩 기능을 끄는 것이 큰 문제가 아니라는 부분이다. 인텔이 공개한 하이퍼 쓰레딩 비활성화 전후의 성능 차이는 10%를 넘지 않는다. 하지만 인텔은 이 테스트에서 멀티쓰레드 워크로드를 사용하지 않았다. 만약 블렌더나 시네벤치 등 멀티코어 CPU 벤치마크 프로그램을 사용했다면, 성능은 큰 폭으로 떨어졌을 것이다. 하이퍼 쓰레딩의 가치는 500달러 코어 i9-9900K와 375달러 코어 i7-9700K만큼이라고 볼 수 있다.
 
ⓒ Intel

유일하게 희망적인 부분은 최신 인텔 CPU이다. 인텔이 밝힌 것처럼 최신 8세대 및 9세대 프로세서는 이미 하드웨어 수정을 완료된 상태. 따라서 코어 i9-9900K의 하이퍼 쓰레딩 기능을 끌 필요는 없다. 좀비로드의 위험은 분명 약간 오래된 CPU에 적용된다. 이들 시스템 사용자는 펌웨어와 소프트웨어 업데이트로 위험을 줄이고, 아직까지 좀비로드 취약점 공격을 악용한 공격 사례가 없다는 데 희망을 걸어야 한다.  editor@itworld.co.kr


2019.05.16

“하이퍼 쓰레딩을 끌 필요는 없다” 좀비로드의 실체와 대응 방안

Gordon Mah Ung | PCWorld
좀비로드(ZombieLoad)를 막기 위해 하이퍼 쓰레딩 기능을 끄는 방법을 찾고 있다면, 잠시 숨을 돌리는 것이 좋다. 인텔의 공식 지침은 이 방법을 권장하지 않는다. 하지만 그렇다고 확실한 대응법은 없는 것이 현실이다.

좀비로드는 기존의 사이드 채널 공격과 유사한데, 인텔 프로세서를 조작해 CPU에 기밀로 저장되는 민감한 정보를 빼돌릴 수 있다. 이 취약점 공격은 대부분 인텔 칩을 공격할 수 있으며, 윈도우는 물론, 맥OS와 리눅스에서도 사용할 수 있다. ARM 기반 칩과 AMD CPU는 영햐을 받지 않는다.
 
ⓒ Gordon Mah Ung

좀비로드를 발견한 연구원은 “정상 프로그램은 자신의 데이터만 보지만, 악성 프로그램은 다른 실행 프로그램이 처리하는 기밀을 얻기 위해 채워진 버퍼를 악용할 수 있다”고 설명했다. 여기서 가로챌 수 있는 정보는 사용자 수준의 기밀, 즉 브라우저 이력이나 웹 사이트 콘텐츠, 사용자 키, 패스워드이거나 디스크 암호화 키 같은 시스템 수준 기밀이다.

인텔도 이번 취약점 공격의 역량에 동의했지만, 위험 수준은 낮춰 평가했다. 인텔은 또한 이 취약점 공격을 MDS(Microarchitectural Data Sampling)으로 명명했는데, 조금은 덜 무서운 느낌이다.

인텔은 “MSD 기법은 자체 실행되는 예측 실행 사이드 채널을 사용하는 CPU 내의 소규모 구조에서 유출되는 데이터의 샘플링을 기반으로 한다”며, “MDS의 실질적인 취약점 공격은 매우 복잡한 작업이다. MDS는 자체적으로는 공격자에게 유출된 데이터를 선택할 방법을 제공하지 않는다”라고 덧붙였다.

해결책은 운영체제, 펌웨어, 하드웨어 등 다양하다. 인텔은 “MDS는 이미 많은 8세대 및 9세대 인텔 코어 프로세서에서는 하드웨어 수준에[서 해결된 상태이며, 2세대 인텔 제온 스케일러블 프로세서 제품군도 마찬가지다”라고 밝혔다. 그외의 제품군은 마이크로코드 업데이트와 관련 운영체제 및 하이퍼바이저 소프트웨어 업데이트를 통해 해결할 수 있다. 이들 업데이트는 오늘부터 배포되기 시작했다. 

또한 좀비로드 연구팀과 PC 업계의 많은 사람이 이번 취약점 공격을 공개하기 전에 인텔과 공조했음을 지적하며 감사를 표하기도 했다.
 
ⓒ ZombieLoad
 

가장 확실한 방법은 하이퍼 쓰레딩 끄기

좀비로드 발견자가 말하는 가장 확실한 대응법은 인텔 프로세서의 하이퍼 쓰레딩 기능을 끄는 것이다. 

“좀비로드가 논리 코어에 걸쳐 로드된 값을 유출하므로, 직접적인 완화책은 하이퍼 쓰레딩 사용을 중단하는 것이다. 하이퍼 쓰레딩은 특정 워크로드의 성능을 30~40% 향상시킨다.”

하지만 인텔은 이것이 모든 PC 사용자에게 맞는 유일한 해법은 아니라고 말한다. 무슨 조처를 할지는 각 사용자에게 달렸다는 것. 만약 소프트웨어가 안전을 보장하지 못한다면, 하이퍼 쓰레딩 기능을 비활성화하는 것이 해법이 될 수 있다. 마이크로소프트 스토어나 IT 부서에서 승인한 소프트웨어만 사용한다면, 하이퍼 쓰레딩을 그대로 둬도 된다. 그외의 모든 경우는 사용자가 얼마나 이런 위험에 민감한지에 따라 달라진다.

인텔은 발표문을 통해 “이들 요소는 고객에 따라 상당히 다르기 때문에 인텔은 하이퍼 쓰레딩 기능을 끄는 것을 권장하지 않는다. 그리고 이 방법만이 MDS에 대한 보호를 제공하는 것은 아니란 사실을 이해하는 것도 중요하다”고 밝혔다.

운영체제 업체들의 대응은 엇갈린다. 구글은 크롬 OS용 패치를 발표했는데, 기본적으로는 크롬북의 하이퍼 쓰레딩을 끄는 것을 기본 값으로 만들어 준다. 하이퍼 쓰레딩을 다시 활성화하려면 사용자의 조작이 필요하다. 애플은 맥OS 모하비용 업데이트를 발표했는데, 보안에 민감한 사용자가 원하면 하이퍼 쓰레딩을 끌 수 있다. 해당 기능을 기본값으로 끄는 방식은 아니다.

마이크로소프트는 문제 완화를 위한 소프트웨어 패치를 발표했지만, PC 제조업체로부터 업데이트된 펌웨어를 받아야 할 것이라고 밝혔다.

일부 운영체제 업체는 결정을 최종 사용자에게 맡기면서 좀비로드의 위협은 처음 공개되었을 때만큼 심각하지 않은 것으로 보인다. 아직까지 실제 공격에서 이 취약점 공격법을 사용한 사례로 나오지 않았다.
 

하이퍼 쓰레딩과 CPU 성능

하이퍼 쓰레딩 기능을 완전히 꺼버리는 것은 인텔 프로세서의 성능에 심각한 영향을 미칠 수 있다. 하지만 인텔이 발표한 일부 문서에 따르면, 펌웨어와 소프트웨어 완화책을 적용해도 비교적 적은 성능 하락만이 있을 뿐이다. 실제로 우려가 컸던 스펙터와 멜트다운 취약점 공격용 패치 역시 일부 워크로드를 제외하고는 찻잔 속의 태풍으로 끝났다.
 
ⓒ Intel

인텔의 설명 중 가장 동의하기 어려운 부분은 하이퍼 쓰레딩 기능을 끄는 것이 큰 문제가 아니라는 부분이다. 인텔이 공개한 하이퍼 쓰레딩 비활성화 전후의 성능 차이는 10%를 넘지 않는다. 하지만 인텔은 이 테스트에서 멀티쓰레드 워크로드를 사용하지 않았다. 만약 블렌더나 시네벤치 등 멀티코어 CPU 벤치마크 프로그램을 사용했다면, 성능은 큰 폭으로 떨어졌을 것이다. 하이퍼 쓰레딩의 가치는 500달러 코어 i9-9900K와 375달러 코어 i7-9700K만큼이라고 볼 수 있다.
 
ⓒ Intel

유일하게 희망적인 부분은 최신 인텔 CPU이다. 인텔이 밝힌 것처럼 최신 8세대 및 9세대 프로세서는 이미 하드웨어 수정을 완료된 상태. 따라서 코어 i9-9900K의 하이퍼 쓰레딩 기능을 끌 필요는 없다. 좀비로드의 위험은 분명 약간 오래된 CPU에 적용된다. 이들 시스템 사용자는 펌웨어와 소프트웨어 업데이트로 위험을 줄이고, 아직까지 좀비로드 취약점 공격을 악용한 공격 사례가 없다는 데 희망을 걸어야 한다.  editor@itworld.co.kr


X