5일 전

플래티푸스 비밀 유출 공격 비상… 인텔 SGX 사용자는 CPU 패치 필수

Lucian Constantin | CSO
리눅스 커널의 메모리와 인텔 SGX 엔클레이브에서 암호화 키와 같은 민감한 정보를 빼낼 수 있는 새로운 방법이 발견됐다. 플래티푸스(PLATYPUS)로 명명된 이 공격은 전력 소비를 모니터링하고 제어하는 정상적인 CPU 인터페이스를 악용한다.
 
© Getty Images Bank

그라츠 공과대학교, 영국 버밍엄 대학교, 그리고 CISPA 헬름홀츠 정보보안 센터(CISPA Helmholtz Center for Information Security)는 이 공격을 설명한 웹사이트에서 플래티푸스를 활용해 전력 소비의 변동을 관찰하는 방법으로 피연산자와 메모리 부하의 다양한 해밍 웨이트와 명령어를 구분해 로드된 값을 추론하는 것이 가능함을 입증했다. 플래티푸스는 더 나아가 인텔 SGX 엔클레이브와 리눅스 커널에서 애플리케이션의 캐시라인 제어 흐름 내부를 추론하고 KASLR을 깨고 AES-NI 키를 유출하고 타이밍 독립적인 비밀 채널을 설정할 수 있는 것으로 나타났다.
 

전력 소비를 사이드 채널로 이용

연구원들은 지난 몇 년 동안 최신 CPU에서 사이드 채널로 사용해 컴퓨터의 민감한 정보를 빼낼 수 있는 여러 특징을 발견했다. 사이드 채널 공격은 다양한 유형의 데이터에 대한 여러 작업을 실행할 때 컴퓨터 시스템과 구성 요소의 동작에 나타나는 차이점을 분석한다. 예를 들어 암호화 작업 간의 타이밍 차이를 이용해 비밀 키를 비트 단위로 하나씩 재구성할 수 있다. 마찬가지로, 키 누름 간의 사운드를 분석해 키스트로크를 재구성하는 것도 가능하다.

사이드 채널 공격은 많은 관찰이 필요하므로 속도가 느리다. 또한, 공격의 성공 여부는 측정 대상에서 발생하는 입출력 노이즈의 양에 따라 좌우된다. 예를 들어 차동 전력 분석이라는 한 사이드 채널 방법은 작업 수행 시 시스템 전력 소비의 변동을 분석한다. 이 공격 유형에는 일반적으로 대상 시스템에 대한 물리적 접근이 필요하지만 플래티푸스는 그렇지 않다. OS 드라이버를 통해 액세스할 수 있는 인텔의 RAPL(Running Average Power Limit) 인터페이스를 이용하기 때문이다.

RAPL은 내장 전력 계측기에 해당하는 것으로, 샌디 브리지(Sandy Bridge) 2세대 마이크로아키텍처부터 인텔 CPU에 탑재되기 시작했다. AMD CPU도 젠(Zen) 마이크로아키텍처부터 RAPL을 사용하고, ARM과 엔비디아 역시 온보드 에너지 계측기가 있다. 플래티푸스는 인텔 CPU에서 개발되고 확인됐지만 공격 방법을 변형하면 다른 제조업체의 프로세서에서도 통할 가능성이 있다.

이 공격은 리눅스 시스템에서 특히 위험성이 크다. 리눅스 커널의 powercap 프레임워크가 RAPL 인터페이스에 대한 비특권 액세스를 허용하기 때문이다. 이는 곧 모든 악성 애플리케이션이 이를 악용할 가능성이 있음을 의미한다. 이에 따라 리눅스 커널 개발자들은 CVE-2020-8694 및 CVE-2020-8695로 명명된 플래티푸스에 대응해 에너지 소비 데이터에 대한 비특권 액세스를 폐지하는 보안 업데이트를 내놨다.

윈도우와 맥OS의 경우 RAPL에서 측정 수치를 읽기 위해서는 사용자가 인텔 파워 가젯(Power Gadget)을 설치해야 하므로 비특권 애플리케이션에 의해 커널 메모리 공간에서 데이터가 유출될 위험이 기본적으로 한 단계 낮다. 그러나 특권 액세스가 필요한 상황에서도 플래티푸스가 막대한 피해를 줄 수 있는 한 가지 시나리오가 존재한다. 바로 인텔 SGX 보안 엔클레이브다.
 

인텔 SGX에 미치는 영향

인텔 SGX는 최신 인텔 CPU에 존재하는 메모리 격리 기술로, 완전한 OS 침해 상황에서도 특정 데이터를 안전하게 보관하는 신뢰된 실행 환경(TEE)을 구현한다. 인텔 SGX에서는 암호화 키가 상시 보호돼야 정상이다. 암호화 키를 사용하는 작업은 OS로부터 완전히 분리된 보안 환경에서 수행되며 격리된 자체 메모리 공간을 사용한다. 즉, 공격자가 OS 커널 메모리에 액세스하더라도 SGX 메모리에는 액세스하지 못한다.

그러나 연구진은 “이번 연구 과정에서 플래티푸스와 SGX-스텝(SGX-Step)의 정밀 실행 제어를 결합한 결과 SGX 엔클레이브 내에서 하나의 명령어를 반복 실행함으로써 인텔 RAPL의 보안 기능을 뛰어넘을 수 있었다. 이 기법을 사용해 Mbed TLS에 의해 처리된 RSA 키를 SGX 엔클레이브에서 복구했다”라고 설명했다.

리눅스 커널 패치 그리고 윈도우와 맥OS에서도 특권 액세스를 차단하지는 않는다. 따라서 SGX에 대한 공격 시나리오에 대응하기 위해 인텔은 영향을 받는 CPU에 대한 마이크로코드 업데이트를 발표했다. SGX에 의존하는 시스템과 서버는 반드시 이 업데이트를 설치해야 한다. 인텔 패치는 인텔 SGX가 활성화된 경우 에너지 소비가 보고되는 방식을 변경한다.

연구진은 “실제 에너지 측정치 대신 모델 기반 접근 방식으로 돌아가서 데이터나 피연산자가 서로 다른 동일한 명령어를 구분할 수 없게 된다. 따라서 엔클레이브가 인텔 가이드라인을 따르고 고정 시간 암호화 구현을 사용한다면 공격자는 엔클레이브에서 어떠한 비밀 정보도 복구할 수 없다”라고 설명했다.

인텔 SGX에서 실행되는 Mbed TLS 구현에서 플래티푸스 공격을 사용해 RSA 개인 키를 복구하려면 최대 100분이 소요되지만 SGX 엔클레이브의 AES-NI 구현에서 키를 복구하는 데는 26~277시간이 소요된다. 메모리 결함 악용을 더 어렵게 하기 위한 커널 기능인 커널 주소 공간 레이아웃 난수화(KASLR)는 플래티푸스로 20초 만에 깰 수 있다.

AMD도 지난 11일 특권 액세스 권한을 요구하도록 RAPL 인터페이스 드라이버를 변경 중이라고 밝혔으며, 현재 리눅스 배포판에 이 변경이 통합되는 과정에 있다. AMD는 이 문제를 CVE-2020-12912라는 이름으로 추적 관리하고 있다. 이 공격 및 공격의 구현에 대한 더 자세한 기술 정보는 연구 논문에서 볼 수 있다. editor@itworld.co.kr 


5일 전

플래티푸스 비밀 유출 공격 비상… 인텔 SGX 사용자는 CPU 패치 필수

Lucian Constantin | CSO
리눅스 커널의 메모리와 인텔 SGX 엔클레이브에서 암호화 키와 같은 민감한 정보를 빼낼 수 있는 새로운 방법이 발견됐다. 플래티푸스(PLATYPUS)로 명명된 이 공격은 전력 소비를 모니터링하고 제어하는 정상적인 CPU 인터페이스를 악용한다.
 
© Getty Images Bank

그라츠 공과대학교, 영국 버밍엄 대학교, 그리고 CISPA 헬름홀츠 정보보안 센터(CISPA Helmholtz Center for Information Security)는 이 공격을 설명한 웹사이트에서 플래티푸스를 활용해 전력 소비의 변동을 관찰하는 방법으로 피연산자와 메모리 부하의 다양한 해밍 웨이트와 명령어를 구분해 로드된 값을 추론하는 것이 가능함을 입증했다. 플래티푸스는 더 나아가 인텔 SGX 엔클레이브와 리눅스 커널에서 애플리케이션의 캐시라인 제어 흐름 내부를 추론하고 KASLR을 깨고 AES-NI 키를 유출하고 타이밍 독립적인 비밀 채널을 설정할 수 있는 것으로 나타났다.
 

전력 소비를 사이드 채널로 이용

연구원들은 지난 몇 년 동안 최신 CPU에서 사이드 채널로 사용해 컴퓨터의 민감한 정보를 빼낼 수 있는 여러 특징을 발견했다. 사이드 채널 공격은 다양한 유형의 데이터에 대한 여러 작업을 실행할 때 컴퓨터 시스템과 구성 요소의 동작에 나타나는 차이점을 분석한다. 예를 들어 암호화 작업 간의 타이밍 차이를 이용해 비밀 키를 비트 단위로 하나씩 재구성할 수 있다. 마찬가지로, 키 누름 간의 사운드를 분석해 키스트로크를 재구성하는 것도 가능하다.

사이드 채널 공격은 많은 관찰이 필요하므로 속도가 느리다. 또한, 공격의 성공 여부는 측정 대상에서 발생하는 입출력 노이즈의 양에 따라 좌우된다. 예를 들어 차동 전력 분석이라는 한 사이드 채널 방법은 작업 수행 시 시스템 전력 소비의 변동을 분석한다. 이 공격 유형에는 일반적으로 대상 시스템에 대한 물리적 접근이 필요하지만 플래티푸스는 그렇지 않다. OS 드라이버를 통해 액세스할 수 있는 인텔의 RAPL(Running Average Power Limit) 인터페이스를 이용하기 때문이다.

RAPL은 내장 전력 계측기에 해당하는 것으로, 샌디 브리지(Sandy Bridge) 2세대 마이크로아키텍처부터 인텔 CPU에 탑재되기 시작했다. AMD CPU도 젠(Zen) 마이크로아키텍처부터 RAPL을 사용하고, ARM과 엔비디아 역시 온보드 에너지 계측기가 있다. 플래티푸스는 인텔 CPU에서 개발되고 확인됐지만 공격 방법을 변형하면 다른 제조업체의 프로세서에서도 통할 가능성이 있다.

이 공격은 리눅스 시스템에서 특히 위험성이 크다. 리눅스 커널의 powercap 프레임워크가 RAPL 인터페이스에 대한 비특권 액세스를 허용하기 때문이다. 이는 곧 모든 악성 애플리케이션이 이를 악용할 가능성이 있음을 의미한다. 이에 따라 리눅스 커널 개발자들은 CVE-2020-8694 및 CVE-2020-8695로 명명된 플래티푸스에 대응해 에너지 소비 데이터에 대한 비특권 액세스를 폐지하는 보안 업데이트를 내놨다.

윈도우와 맥OS의 경우 RAPL에서 측정 수치를 읽기 위해서는 사용자가 인텔 파워 가젯(Power Gadget)을 설치해야 하므로 비특권 애플리케이션에 의해 커널 메모리 공간에서 데이터가 유출될 위험이 기본적으로 한 단계 낮다. 그러나 특권 액세스가 필요한 상황에서도 플래티푸스가 막대한 피해를 줄 수 있는 한 가지 시나리오가 존재한다. 바로 인텔 SGX 보안 엔클레이브다.
 

인텔 SGX에 미치는 영향

인텔 SGX는 최신 인텔 CPU에 존재하는 메모리 격리 기술로, 완전한 OS 침해 상황에서도 특정 데이터를 안전하게 보관하는 신뢰된 실행 환경(TEE)을 구현한다. 인텔 SGX에서는 암호화 키가 상시 보호돼야 정상이다. 암호화 키를 사용하는 작업은 OS로부터 완전히 분리된 보안 환경에서 수행되며 격리된 자체 메모리 공간을 사용한다. 즉, 공격자가 OS 커널 메모리에 액세스하더라도 SGX 메모리에는 액세스하지 못한다.

그러나 연구진은 “이번 연구 과정에서 플래티푸스와 SGX-스텝(SGX-Step)의 정밀 실행 제어를 결합한 결과 SGX 엔클레이브 내에서 하나의 명령어를 반복 실행함으로써 인텔 RAPL의 보안 기능을 뛰어넘을 수 있었다. 이 기법을 사용해 Mbed TLS에 의해 처리된 RSA 키를 SGX 엔클레이브에서 복구했다”라고 설명했다.

리눅스 커널 패치 그리고 윈도우와 맥OS에서도 특권 액세스를 차단하지는 않는다. 따라서 SGX에 대한 공격 시나리오에 대응하기 위해 인텔은 영향을 받는 CPU에 대한 마이크로코드 업데이트를 발표했다. SGX에 의존하는 시스템과 서버는 반드시 이 업데이트를 설치해야 한다. 인텔 패치는 인텔 SGX가 활성화된 경우 에너지 소비가 보고되는 방식을 변경한다.

연구진은 “실제 에너지 측정치 대신 모델 기반 접근 방식으로 돌아가서 데이터나 피연산자가 서로 다른 동일한 명령어를 구분할 수 없게 된다. 따라서 엔클레이브가 인텔 가이드라인을 따르고 고정 시간 암호화 구현을 사용한다면 공격자는 엔클레이브에서 어떠한 비밀 정보도 복구할 수 없다”라고 설명했다.

인텔 SGX에서 실행되는 Mbed TLS 구현에서 플래티푸스 공격을 사용해 RSA 개인 키를 복구하려면 최대 100분이 소요되지만 SGX 엔클레이브의 AES-NI 구현에서 키를 복구하는 데는 26~277시간이 소요된다. 메모리 결함 악용을 더 어렵게 하기 위한 커널 기능인 커널 주소 공간 레이아웃 난수화(KASLR)는 플래티푸스로 20초 만에 깰 수 있다.

AMD도 지난 11일 특권 액세스 권한을 요구하도록 RAPL 인터페이스 드라이버를 변경 중이라고 밝혔으며, 현재 리눅스 배포판에 이 변경이 통합되는 과정에 있다. AMD는 이 문제를 CVE-2020-12912라는 이름으로 추적 관리하고 있다. 이 공격 및 공격의 구현에 대한 더 자세한 기술 정보는 연구 논문에서 볼 수 있다. editor@itworld.co.kr 


X