2018.03.15

취약점 발견된 AMD 프로세서, 공개 과정이 더 논란

Andy Patrizio | Network World
멜트다운과 스펙터 취약점 사태에서 AMD가 인텔을 지나치게 비방하지 않은 것이 다행인지도 모른다. 이스라엘의 한 보안 업체가 AMD의 신형 라이젠 데스크톱 프로세서와 에픽 서버 프로세서에서 4개의 별도 분류에 걸쳐 13개의 치명적인 취약점을 발견했다고 밝혔다.

하지만 이런 취약점을 공개하는 방식에 문제가 있다는 지적이 제기되었다. 이스라엘 보안 연구회사 CTS-Labs는 자사의 취약점 발표 예정 24시간 전에 AMD에 알렸다. 보통은 업체가 해당 문제를 해결할 수 있도록 90알 정도가 주어지며, 구글은 멜트다운 취약점을 공개 6개월 전에 인텔에 알렸다.

CTS는 AMDFlaws.com이란 웹 사이트와 백서를 통해 자사의 연구 결과를 공개했다. 하지만 CTS의 주장을 뒷받침하는 증거가 많지 않고 주장뿐이며, 독립적인 검증 절차도 이루어지지 않았다. 이 때문에 CTS의 백서는 면책 조항으로 가득 차 있다. 주로 보고서가 사실의 발표가 아니라 자사의 의견이며, 정확하고 믿을만한 정보를 담기 위해 최선을 다했다는 내용이다.

이 때문에 CTS는 트위터에서 이런저런 비난을 받고 있는데, 그럴만한 일이다. CTS의 주장이 사실인지는 조만간 밝혀질 것이다. 하지만 모두가 동의하듯이 CTS가 이번 문제를 처리한 방식은 형편없었다.

공개 방식의 문제를 차치하고 보면, CTS는 AMD 프로세서에서 발견한 취약점을 라이젠폴(Ryzenfall), 마스터키(Masterkey), 폴아웃(Fallout), 키메라(Chimera)의 4가지 범주로 나누었다. CTS는 이들 취약점을 ASMedia 칩셋의 알려진 백도어를 연구하다 발견했다고 밝혔다. ASMedia는 라이젠과 에픽에 사용되는 서드파티 칩셋이다.

우선 에픽 칩은 아직 시장에 출시되지 않았다. 데스크톱보다는 서버 제품의 출시가 좀 더 오래 걸린다. 하지만 라이젠은 성공적으로 판매되고 있기 때문에 만약 이들 취약점이 사실로 확인되면 데스크톱 사용자가 우선 위험에 처할 것으로 보인다.

CTS는 이들 백도어가 이미 6년이나 됐으며, 해커가 PSP(Platform Secure Processor)에 직접 악성 코드를 주입할 수 있다고 설명했다. PSP는 글로벌 관리 기능을 제공하는 별도의 보안 프로세서로, 인텔의 ME(Management Engine)와 비슷하다.



4개 분류의 취약점에는 각각 여러 개의 취약점이 있다. 예를 들어, 마스터키 취약점에는 3개의 취약점이 있는데, PSP 내의 지속적인 악성코드 구동, 펌웨어 보안 우회, 플래시를 통한 하드웨어 물리 손상 등이 포함되어 있다.

라이젠폴과 마스터키, 폴아웃은 여러 취약점이 중복되는데, 윈도우의 IUM(Isolated User Mode)과 IKM(Isolated Kernel Mode, VLT1) 액세스, AMD 시큐어 프로세서 상의 신뢰 코드에 대한 직접 조작, 네트워크 크리덴셜 절취, 마이크로소프트 VBS(Virtualization-Based Security) 우회 등이다.

키메라 취약점은 제조업체의 백도어로, 하나는 펌웨어에, 다른 하나는 하드웨어에 있다. 이들 백도어를 이용하면 해커가 악성코드를 칩셋의 내부 8051 아키텍처 프로세서에 주입할 수 있는데, 이 프로세서는 CPU와 USB, SATA, PCIe 디바이스를 연결한다.

AMD는 CTS Labs란 처음 듣는 회사로부터 보고서를 막 받았고 적극적으로 이를 조사하고 있다는 짧은 응답을 발표했다. editor@itworld.co.kr


2018.03.15

취약점 발견된 AMD 프로세서, 공개 과정이 더 논란

Andy Patrizio | Network World
멜트다운과 스펙터 취약점 사태에서 AMD가 인텔을 지나치게 비방하지 않은 것이 다행인지도 모른다. 이스라엘의 한 보안 업체가 AMD의 신형 라이젠 데스크톱 프로세서와 에픽 서버 프로세서에서 4개의 별도 분류에 걸쳐 13개의 치명적인 취약점을 발견했다고 밝혔다.

하지만 이런 취약점을 공개하는 방식에 문제가 있다는 지적이 제기되었다. 이스라엘 보안 연구회사 CTS-Labs는 자사의 취약점 발표 예정 24시간 전에 AMD에 알렸다. 보통은 업체가 해당 문제를 해결할 수 있도록 90알 정도가 주어지며, 구글은 멜트다운 취약점을 공개 6개월 전에 인텔에 알렸다.

CTS는 AMDFlaws.com이란 웹 사이트와 백서를 통해 자사의 연구 결과를 공개했다. 하지만 CTS의 주장을 뒷받침하는 증거가 많지 않고 주장뿐이며, 독립적인 검증 절차도 이루어지지 않았다. 이 때문에 CTS의 백서는 면책 조항으로 가득 차 있다. 주로 보고서가 사실의 발표가 아니라 자사의 의견이며, 정확하고 믿을만한 정보를 담기 위해 최선을 다했다는 내용이다.

이 때문에 CTS는 트위터에서 이런저런 비난을 받고 있는데, 그럴만한 일이다. CTS의 주장이 사실인지는 조만간 밝혀질 것이다. 하지만 모두가 동의하듯이 CTS가 이번 문제를 처리한 방식은 형편없었다.

공개 방식의 문제를 차치하고 보면, CTS는 AMD 프로세서에서 발견한 취약점을 라이젠폴(Ryzenfall), 마스터키(Masterkey), 폴아웃(Fallout), 키메라(Chimera)의 4가지 범주로 나누었다. CTS는 이들 취약점을 ASMedia 칩셋의 알려진 백도어를 연구하다 발견했다고 밝혔다. ASMedia는 라이젠과 에픽에 사용되는 서드파티 칩셋이다.

우선 에픽 칩은 아직 시장에 출시되지 않았다. 데스크톱보다는 서버 제품의 출시가 좀 더 오래 걸린다. 하지만 라이젠은 성공적으로 판매되고 있기 때문에 만약 이들 취약점이 사실로 확인되면 데스크톱 사용자가 우선 위험에 처할 것으로 보인다.

CTS는 이들 백도어가 이미 6년이나 됐으며, 해커가 PSP(Platform Secure Processor)에 직접 악성 코드를 주입할 수 있다고 설명했다. PSP는 글로벌 관리 기능을 제공하는 별도의 보안 프로세서로, 인텔의 ME(Management Engine)와 비슷하다.



4개 분류의 취약점에는 각각 여러 개의 취약점이 있다. 예를 들어, 마스터키 취약점에는 3개의 취약점이 있는데, PSP 내의 지속적인 악성코드 구동, 펌웨어 보안 우회, 플래시를 통한 하드웨어 물리 손상 등이 포함되어 있다.

라이젠폴과 마스터키, 폴아웃은 여러 취약점이 중복되는데, 윈도우의 IUM(Isolated User Mode)과 IKM(Isolated Kernel Mode, VLT1) 액세스, AMD 시큐어 프로세서 상의 신뢰 코드에 대한 직접 조작, 네트워크 크리덴셜 절취, 마이크로소프트 VBS(Virtualization-Based Security) 우회 등이다.

키메라 취약점은 제조업체의 백도어로, 하나는 펌웨어에, 다른 하나는 하드웨어에 있다. 이들 백도어를 이용하면 해커가 악성코드를 칩셋의 내부 8051 아키텍처 프로세서에 주입할 수 있는데, 이 프로세서는 CPU와 USB, SATA, PCIe 디바이스를 연결한다.

AMD는 CTS Labs란 처음 듣는 회사로부터 보고서를 막 받았고 적극적으로 이를 조사하고 있다는 짧은 응답을 발표했다. editor@itworld.co.kr


X