2011.12.07

인텔, 하드웨어 기반의 보안 기능 바이패스 허용하는 결함 패치

Lucian Constantin | IDG News Service
인텔은 최근 마이크로프로세서와 칩셋에서 구현되는 TXT(Trusted Execution Technology)를 허용하는 SINIT ACM(Authenticated Code Modules)에서 바이패스되는 결함을 수정하기 위한 패칭 프로세스 테스트를 마쳤다.

2년 전에 SINIT ACM에서 유사한 결함을 발견했던 보안 업체인 ITL(Invisible Things Lab)은 특정 취약점이 높아지고 있다는 것을 발견했다. ITL의 CEO인 조나단 루트코우스카는 2009년에 발견된 이 문제는 새로 발견된 취약점의 일부분이라고 말했다.   

ITL은 인텔 역시 이 문제를 중요하게 여기고 있다고 설명하며, “공격에 대해 관심이 높은 것은 TXT, LCP, 또다른 협업 시스템인 SMRAM(System Managment RAM)에 바이패스하는 능력이 포함된 하이재킹 SINIT 모드의 결과”라고 설명했다. 

지금까지 소프트웨어 기반의 공격을 상대로 보호 메커니즘을 제공했지만, 인텔의 TXT는 마이크로프로세서와 칩셋 등 하드웨어로 확장하는 것이기 때문에, 이 취약점은 굉장히 중요한 의미가 있다. 인텔은 정보를 저장하고, 처리, 시스템에 교환하는 방법을 제어하기 위해 TXT를 사용할 수 있다.  

인텔은 업데이트된 SINIT ACM과 마이크로코드로 이 문제를 해결할 수 있다는 권고 사항을 발표했다. 루트코우스카는 “패치 프로세스가 기업에 중요한 역할을 하고 있다”고 설명했다.  
 
또한 “인텔은 SINIT 업데이트 모듈뿐만 아니라, 프로세서에 영향을 받는 업데이트된 마이크로코드까지 발표해야 한다”며, “그리고 BIOS 업체들과 협력해, BIOS 업데이트가 무조건으로 마이크로코드 업데이트에 로딩하는 것을 발표하고, 여기에 BIOS와 마이크로코드 양쪽의 안티 롤백 메커니즘을 제공하는 것”이라고 밝혔다.  

기술적으로 보면, ITL은 취약점이 작동하는 방법과 인텔의 TXT와 LCP(Local Control Panel)로 바이패스하기 위해 개발된 것을 설명하는 연구 논문을 발표했다.   

이 기술에 의존하는 시스템 관리자는 BIOS 업데이트하는데, 각각 OEM의 취약점을 해결하고, 가능한 빨리 배포해야 한다. 만약, 아직 업데이트되지 않거나 그 기술을 사용하지 않으면, 인텔의 TXT는 BIOS에서 비활성화될 것이다. Lucian_Constantin@idg.com


2011.12.07

인텔, 하드웨어 기반의 보안 기능 바이패스 허용하는 결함 패치

Lucian Constantin | IDG News Service
인텔은 최근 마이크로프로세서와 칩셋에서 구현되는 TXT(Trusted Execution Technology)를 허용하는 SINIT ACM(Authenticated Code Modules)에서 바이패스되는 결함을 수정하기 위한 패칭 프로세스 테스트를 마쳤다.

2년 전에 SINIT ACM에서 유사한 결함을 발견했던 보안 업체인 ITL(Invisible Things Lab)은 특정 취약점이 높아지고 있다는 것을 발견했다. ITL의 CEO인 조나단 루트코우스카는 2009년에 발견된 이 문제는 새로 발견된 취약점의 일부분이라고 말했다.   

ITL은 인텔 역시 이 문제를 중요하게 여기고 있다고 설명하며, “공격에 대해 관심이 높은 것은 TXT, LCP, 또다른 협업 시스템인 SMRAM(System Managment RAM)에 바이패스하는 능력이 포함된 하이재킹 SINIT 모드의 결과”라고 설명했다. 

지금까지 소프트웨어 기반의 공격을 상대로 보호 메커니즘을 제공했지만, 인텔의 TXT는 마이크로프로세서와 칩셋 등 하드웨어로 확장하는 것이기 때문에, 이 취약점은 굉장히 중요한 의미가 있다. 인텔은 정보를 저장하고, 처리, 시스템에 교환하는 방법을 제어하기 위해 TXT를 사용할 수 있다.  

인텔은 업데이트된 SINIT ACM과 마이크로코드로 이 문제를 해결할 수 있다는 권고 사항을 발표했다. 루트코우스카는 “패치 프로세스가 기업에 중요한 역할을 하고 있다”고 설명했다.  
 
또한 “인텔은 SINIT 업데이트 모듈뿐만 아니라, 프로세서에 영향을 받는 업데이트된 마이크로코드까지 발표해야 한다”며, “그리고 BIOS 업체들과 협력해, BIOS 업데이트가 무조건으로 마이크로코드 업데이트에 로딩하는 것을 발표하고, 여기에 BIOS와 마이크로코드 양쪽의 안티 롤백 메커니즘을 제공하는 것”이라고 밝혔다.  

기술적으로 보면, ITL은 취약점이 작동하는 방법과 인텔의 TXT와 LCP(Local Control Panel)로 바이패스하기 위해 개발된 것을 설명하는 연구 논문을 발표했다.   

이 기술에 의존하는 시스템 관리자는 BIOS 업데이트하는데, 각각 OEM의 취약점을 해결하고, 가능한 빨리 배포해야 한다. 만약, 아직 업데이트되지 않거나 그 기술을 사용하지 않으면, 인텔의 TXT는 BIOS에서 비활성화될 것이다. Lucian_Constantin@idg.com


X