보안 제품정보


새로운 인텔 마이크로프로세서 부채널 공격 기법 등장 2018.11.06

포트스매시 취약점 발견되며 나타난 공격법...멀티스레딩 구조에서의 문제
인텔만 실험했지만 AMD 등의 칩셋에서도 문제 있을 것으로 의심됨


[보안뉴스 문가용 기자] 부채널 공격을 통해 암호화된 데이터를 인텔 마이크로프로세서에서 빼낼 수 있다는 사실이 새롭게 드러났다. 특히 동시 멀티스레딩(Simultaneous Multithreading, SMT) 구조를 가진 마이크로프로세서가 위험하다고 알려져 있다.

[이미지 = iclickart]


이러한 사실이 알려지게 된 건 SMT 기술을 탑재한 CPU들에서 포트스매시(PortSmash)라는 취약점이 발견되면서부터다. 포트스매시는 CVE-2018-5407이라는 번호를 부여받았으며, 익스플로잇 될 경우 공격자가 암호화 키 등의 민감한 정보를 시스템 메모리나 프로세서로부터 추출할 수 있게 된다.

이를 처음 발견한 건 핀란드 탐페레공과대학과 쿠바 하바나공과대학의 연구진들이다. 이들은 포트스매시를 익스플로잇 해서 오픈SSL P-384 비밀 키를 TLS 서버로부터 빼내는 데 성공했다고 한다. 탐페레공과대학의 빌리 브룸리(Billy Brumley)는 포트스매시를 “시간차 정보 유출 버그이자 SMT의 실행 엔진에서 발생하는 취약점”이라고 설명한다.

SMT 기술은 한 개의 CPU 코어에서 여러 개의 스레드가 동시에 실행되는 것이 가능하도록 만들어주는 것으로, 사용자에게 크게 유용하다. 하지만 같은 코어에서 실행되는 다른 스레드에 악성 코드를 주입하는 것 또한 가능하게 해준다. 그 스레드가 암호화된 애플리케이션에 속한 스레드라고 하더라도 말이다. “즉 같은 물리 코어에서 돌아가는 프로세스가 여러 개라는 점을 이용해, 보호가 되고 있는 프로세스의 정보를 빼내는 공격이 가능하다는 뜻입니다.”

그렇다는 건 이 공격이 성공하려면 공격자들이 악성으로 만들려는 프로세스가, 주요 정보를 담고 있는 프로세스와 같은 물리 코어에서 돌아가야 한다는 전제 조건이 성립되어야 한다는 뜻이 된다.

포트스매시 취약점은 인텔의 스카이레이크(Skylake)와 카비레이크(Kaby Lake) 프로세서들에서 확인이 되었다. 연구원들이 직접 실험해보지는 않았지만 AMD 등에서 만든 비슷한 프로세서들에도 포트스매시와 유사한 취약점이 있을 것으로 전문가들은 보고 있다. 스카이레이크와 카비레이크에서 작동한 개념증명 코드는 이미 공개되어 있는 상황이다(https://github.com/bbbrumley/portsmash). 시간적 차이를 측정하고, 프로세스 내 주요 정보를 탐지 및 추출하는 기능을 가진 코드다.

브룸리는 “이건 철저하게 하드웨어 문제”라며 “메모리 서브시스템이나 캐싱과는 아무런 관련이 없다”고 못을 박았다. 그러면서 “위 공개된 코드를 사용해 키를 빼내는 데 성공했을 뿐만 아니라, 해당 키로 보호되던 모든 내용들 역시 복호화할 수 있었다”고 말했다.

그러면서 브룸리는 “공격자가 공격하려는 기기에 대해 잘 알고 있다면, 키들이 어떤 곳에 저장되어 있고, 어떻게 활용되는지도 알고 있을 것이며, 그렇다면 이 공격을 통해 보다 파괴적인 결과를 낳을 수도 있다”고 경고했다.

새롭게 발견된 부채널 공격을 통한 위협을 감소시키려면 시스템 바이오스 설정으로 가서 SMT나 하이퍼스레딩 기능을 비활성화시켜야 한다. 하지만 모든 바이오스에 이러한 옵션이 있는 건 아니라, 누구나 사용 가능한 방법은 아니다.

이 취약점은 제일 먼저 지난 10월초 인텔에 보고가 됐다. 인텔은 이를 조사했고, 포트스매시가 올해 초에 발견됐던 스펙터(Spectre)나 멜트다운(Meltdown)과 같은 추측 실행 관련 취약점과는 다른 종류의 것이라는 결론을 내렸다고 한다. 또한 스펙터나 멜트다운의 변종이라고 볼 수 있는 포셰도우(Foreshadow) 혹은 L1TF와는 비슷한 점이 하나도 없다고 한다.

“포트스매시를 비롯해 그 동안 프로세서에서 발견된 멜트다운과 같은 취약점들은 서로의 연관성이 어떻든 결국 기기의 신원을 확인해주는 키나 인증서를 훨씬 자주 순환시켜야 한다는 결론을 내리게 합니다.” 보안 업체 베나피(Venafi)의 수석 사이버보안 담당관인 케빈 보섹(Kevin Bocek)의 설명이다.

“사실 지금은 기기의 아이덴티티를 증명해줄 자료를 수년 동안 업데이트도 하지 않고 그대로 두고 있죠. 어쩌면 그러한 관습이 요즘 같이 해킹이 빈번한 때에 더 이상한 건지도 모르겠습니다. 특히 클라우드와 마이크로서비스가 많이 활용되는 환경에서는 이러한 컴퓨터 신원 자료의 잦은 업데이트가 더 중요합니다.”

보섹은 “포트스매시 취약점에 대한 보강을 실시하면서, 키와 인증서가 한 번도 바뀌지 않는 시스템들도 상당히 많다는 통계 자료를 기억하기를 바란다”고 권고한다. “포트스매시 취약점에 대한 공격으로 가장 위험해진 건 다름이 아닌 기계의 아이덴티티입니다.”

3줄 요약
1. 멀티스레딩 기술을 가진 프로세서에서 포트스매시 취약점 나타남.
2. 같은 물리 코어 내 여러 프로세스 중 일부를 감염시켜 중요한 정보 빼낼 수 있게 해주는 취약점.
3. 멜트다운이나 스펙터와는 큰 상관이 없는, 별도의 칩셋 취약점.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>