보안 제품정보


렛블리드 공격, 인텔과 AMD 칩셋 위험하게 만드는 스펙터의 또 다른 변종 2022.07.14

스펙터라는 칩셋 취약점의 변종이 새롭게 발굴됐다. 일부 AMD와 인텔 칩셋들에 영향을 주는 취약점이라고 한다. 두 회사는 현재 영향을 주는 모든 모델들을 공개하며 방비책을 고객들에게 알리고 있다.

[보안뉴스 문가용 기자] 취리히연방공과대학교의 연구원들이 최신 컴퓨터 마이크로프로세서들의 보안 장치들을 무력화시킬 수 있는 추측 실행 공격 혹은 부채널 공격에 성공했다. 이 공격에는 렛블리드(Retbleed)라는 이름이 붙었고, 익스플로잇에 성공할 경우 메모리로부터 민감한 정보를 훔쳐낼 수 있다고 한다. 연구원들은 개념 증명용 익스플로잇 코드를 만들기도 했다. 리눅스, 윈도, 애플 컴퓨터 모두에서 이 공격이 성립되는 것으로 보인다.

[이미지 = utoimage]


이 연구 결과에 직접적인 영향을 받는 건 인텔과 AMD에서 개발된 칩셋 모델 일부다. 두 회사 모두 해당 연구 결과를 미리 제보 받아 보안 권고문을 사전에 발표할 수 있었다. 그리고 렛블리드 공격에 대한 대책을 마련하여 고객들에게 알렸다. 인텔은 산업 내 여러 관계자 및 파트너들과 함께 방어 대책을 마련했다고 하며 “윈도 시스템에 대한 방어 대책은 이미 마련됐을 뿐만 아니라 디폴트로 적용되도록 했으니 걱정할 것 없다”고 강조했다. AMD는 “실질적인 위험성을 분석하고 있다”며 “스펙터(Spectre) 취약점에 대한 방어를 고려하는 것이 좋다”고 소프트웨어 벤더사들에 알렸다. 둘 다 “실질적인 공격 사례는 아직 발견되지 않고 있다”고 강조하기도 했다.

렛블리드의 공식 취약점 번호는 CVE-2022-29900과 CVE-2022-29901이다. 연구원들에 의하면 여태까지 발견된 다른 스펙터 변종 취약점들보다 익스플로잇 가능성이 훨씬 높다고 한다. 실험실에서는 AMD Zen 1과 Zen 1+, Zen 2 칩셋에서, 그리고 인텔의 코어 6, 7, 8세대에서 모의 공격을 성공시켰다고 하는데, 두 회사 모두 자사 사이트를 통해 렛블리드의 영향권 아래 있는 모든 모델명들을 공개하고 있다.

위험한 공격 가능성
보안 전문가들 사이에서 추측 실행과 관련된 공격 기법은 매우 위험한 것으로 받아들여진다. 비밀번호, 암호화 키 등 한 번이라도 유출되면 매우 치명적인 결과로 이어질 수 있는 민감한 정보를 훔치는 게 가능하기 때문이다. 특히 여러 사람이 자원을 공유하는 환경에서(예 : 공공 클라우드) 이 취약점은 더 치명적으로 작용할 수 있다.

추측 실행이란 현대 마이크로프로세서들에 탑재된 기능으로, 사용자가 실행할 기능들을 추측하여 미리 실행함으로써 프로세서의 속도가 높은 것처럼 느껴지게 만드는 효과를 가지고 있다. 대기 시간을 획기적으로 줄여주는 게 포인트다. 만약 추측이 잘못되었다면 미리 실행한 기능을 얼른 중단시킨다. 그 과정에서 시스템 메모리에 버퍼나 캐시의 형태로 흔적을 남기기도 한다. 이를 이해한 공격자들은 프로세서가 추측성 기능을 미리 실행하도록 유도한 뒤 메모리에 남은 정보에 접근할 수 있게 된다. 이것이 2018년부터 문제가 되어 온 스펙터와 멜트다운(Meltdown) 취약점의 대략적인 내용이다.

이는 인텔과 AMD와 같은 칩셋 제조사들에게 골치 아픈 문제가 됐다. 추측 실행을 삭제하자니 프로세서의 성능이 크게 떨어지는 것처럼 체감되고, 추측 실행을 유지하자니 계속해서 이를 악용한 공격 기법이 개발되고 있기 때문이다. 그래서 칩셋 제조사들은 여러 가지 방법으로 추측 실행 관련 공격들, 혹은 부채널 공격들을 성공시키는 것을 어렵게 만들고 있다.

보안 업체 비트디펜더(Bitdefender)의 위협 연구 국장인 보그단 보테자투(Bogdan Botezatu)는 렛블리드에 대하여 “기존 스펙터 취약점에 대한 방어 장치들을 전부 우회하는 새로운 부채널 공격 기법으로 보인다”고 말한다. “현대의 탄탄한 CPU들도 100% 안전할 수는 없다는 것이 다시 한 번 입증됐습니다. 그리고 이런 공격 방법까지도 고려된 하드웨어 보안 장치들이 새롭게 마련되어야 하겠죠. 여태까지 만들어진 칩셋은 어쩔 수 없더라도 앞으로 나올 하드웨어들이 중요합니다.”

또한 보테자투는 렛블리드와 같은 유형의 공격을 논할 때 중요하게 짚어야 할 것이 두 개 있다고 설명을 이어갔다. “하나는 이것이 실제적인 위협이라는 겁니다. 칩 제조사들이 보안을 위해 탑재한 여러 가지 대책들을 무력화시킨다는 점에서 특히나 경계해야 할 것입니다. 보안이 강화된 칩셋을 사용한다고 했을 때 안전하다고 마음을 놓기 십상인데, 그 부분에서 우리에게 심리적 취약점이 생기기도 합니다. 그것이 이러한 유형의 취약점이 가진 숨겨진 위협입니다.”

그리고 다음에 생각해야 할 건 “이러한 유형의 취약점들을 실제로 익스플로잇 하는 건 상당히 난이도가 높은 일”이라는 것이다. “부채널 공격을 통해 진짜로 의미 있는 정보를 훔쳐 가려면 공격자 편에서 하드웨어와 소프트웨어에 대한 대단히 깊은 지식을 가지고 있어야 합니다. 심지어 공격 표적이 되는 시스템의 주변 환경에 대해서도 잘 알고 있어야 하지요. 즉, 아무나 이 공격에 노출되었다고 보기는 힘들지만, 공격자가 모든 것을 투자해 노려봄직한 중요한 조직이나 인물이라면 위험할 수 있다는 뜻입니다.”

연구원들이 공개한 보고서는 여기(https://comsec.ethz.ch/research/microarch/retbleed/)서 열람이 가능하다.

3줄 요약
1. 인텔과 AMD의 일부 칩셋들을 위험하게 할 수 있는 취약점이 개발됨.
2. 이 취약점은 스펙터의 일종으로 렛블리드라는 이름이 붙었음.
3. 렛블리드 공격을 성공시킬 경우 기존 스펙터 방어 장치들을 무력화시킬 수 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>