Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안 / 퍼스널 컴퓨팅

사이드 채널 일종인 헤르츠블리드, 개인 사용자에게도 위험할 가능성은?

Michael Crider  | PCWorld 2022.06.16
기술 보안 업체는 좀비 영화에 나오는 바이러스 연구자와 비슷한 구석이 있다. 이론적으로는 연구하는 내용도 중요하지만 연구 대상 자체가 말로 다 할 수 없을 만큼 사악하다. 컴퓨터를 괴롭히면서 흔히 생각하지 못하는 방식으로 인간을 공격하는 방법을 찾아내는 것이 이들의 일이다. 이번주 언론이 주목한 헤르츠블리드(Hertzbleed) 취약점이 정말 걱정해야 하는 대상일까? 대다수 사용자가 심각하게 우려할 만한 것은 아니라는 것이 결론이다.

헤르츠블리드는 여러 미국 대학교 보안 연구자들이 공동으로 발견해 보안 심포지움을 거치지 않고 독자적인 웹사이트에 발표한 취약점이다. 이들은 현대 CPU가 동적으로 코어 주파수를 조정해서 연산 내용을 파악하는 방식을 모방해 암호화 키를 심는 프로그램을 침투시킬 이론적 근거나 가능성이 있다고 주장한다. 이런 사이드 채널 공격은 바이러스, 랜섬웨어 등 침입적 설치 프로그램 없이도 동작할 수 있다. 이론적으로는 암호화 데이터부터 비밀번호와 암호화폐까지 훔쳐갈 수도 있다.
 
ⓒ Hertzbleed.com

공격 방식으로 지극히 흔한 주파수 스케일 기능을 사용하는 만큼, 헤르츠블리드는 매우 무해하고 효과적이며 영향도 광범위하다. 모든 최신 인텔 프로세서, 젠 2와 젠 3를 탑재한 AMD 노트북과 데스크톱에서 활동할 가능성이 있다. 이론적으로는 최근 10년 안에 만들어진 모든 CPU에서 작동할 수도 있다.

하지만 개인 사용자가 헤르츠블리드 취약점을 우려해야 할까? 매일 사용하는 노트북이나 데스크톱 PC에서 엄청나게 가치 있는 기업 정보나 정부 기밀 데이터를 취급하는 것이 아니라면, 대답은 ‘아니다’이다. 헤르츠블리드가 데이터를 훔치는 효과적이고 독창적인 방법이기는 하지만 유달리 만능 수단인 것은 아니다. 인텔에 따르면 데이터를 접근 및 식별할 때 CPU 스케일링을 관찰해 암호화 키를 훔치기까지 수 시간, 수일이 걸린다. 공격 감행에 필요한 이론 상의 악성 코드가 보고서에 기록된 대로 정교한 전력 모니터링 기능을 복제할 수 있다고 해도 마찬가지다.

향후 누군가 헤르츠블리드로 데이터를 노리는 시도를 할 가능성은 있지만, 극도로 정교하게 목표를 설정해야 하고 매우 뛰어난 기술 역량이 필요하다는 점을 고려하면, 그 경우에도 이미 다른 정교한 공격 작전의 대상인 일부만 해당될 것이다. 여기서 말하는 일부란 정부기관, 초거대기업, 암호화폐 환전소 등의 조직을 가리키는 것이지만 이들 조직의 평범한 소속 직원 역시 자격 증명 액세스 위험에 노출되어 있기는 하다.

사이드 채널 공격의 본질적 범용성과 성공에 필요한 복잡한 조건은 사실이나, 인텔도 AMD도 자사 CPU의 물리적 취약점을 보완하는 패치를 발행하지 않고 있다. 이렇게 많은 일반 CPU의 통상적 기능을 패치하는 것도 사실 불가능에 가깝다. 인텔 블로그 중 하나인 칩스앤살사에서 보안 통신 수석 디렉터인 제리 브라이언트는 연구라는 관점에서는 흥미로운 취약점이지만, 인텔은 헤르츠블리드가 연구소 이외의 환경에서 현실성이 있으리라고 보지는 않는다고 단언했다. 또한 브라이언트는 이렇게 특정한 방식이 아닌 경우의 일반적인 사이드 채널 공격의 본질은 고도의 보안이 필요한 일부 환경을 대상으로 이미 충분히 연구되어 있다고 덧붙였다. 

공격을 완화하는 방법도 있다. 인텔 터보 부스트나 AMD 프리시전 부스트를 비활성화해 주파수 스케일링 기능을 끄는 것이다. 그러나 성능은 큰 타격을 입게 된다. 전력 스케일을 무작위로 조정하거나 암호화 시퀀스에 인공적인 잡음을 주입해 CPU를 관찰하고 있을 공격자를 속이는 방법도 있다. 보안 수준이 높아야 하는 소프트웨어 제조업체라면 향후 이들 선택지를 고려할 것이다.

그러나 평균적인 일반 개인 사용자에게 당장 닥친 실제적인 위험은 거의 0에 가깝다. 새로 발견된 공격 매개체로서 헤르츠블리드는 아직 현실에서 구현된 바 없음이 거의 확실하고, 만일 현실화된다고 하더라도 윈도우나 맥OS를 사용하는 일반 개인은 공격 대상이 아닐 것이다.
editor@itworld.co.kr
 Tags 사이드채널 헤르츠블리드 CPU 주파수 부스트클
Sponsored
IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.