포스팅 내용

국내외 보안동향

AMD PSP TPM 모듈에서 스택오버플로우 취약점 발견

AMD PSP TPM 모듈에서 스택오버플로우 취약점이 발견되었습니다. 


Intel ME와 마찬가지로, AMD PSP (Platform Security Processor)역시 chip-on-chip 보안 프로세서 입니다. AMD Secure Processor는 AMD64 x86 CPU코어 옆에서 다양한 보안관련 작업을 처리하는 독자적인 운영체제입니다. 


<이미지 출처 : https://www.bleepingcomputer.com/news/security/security-flaw-in-amds-secure-chip-on-chip-processor-disclosed-online/>


TPM(Trusted Platform Module)은 모듈로, 안전한 환경에서 AMD커널 이외의 곳에 쉽게 접근하여 중요한 시스템 관련 정보 예를들어 비밀번호, 인증서, 암호화 키 등에 접근할 수 있도록 해줍니다. 


Cohen은 "정적 분석결과, EkCheckCurrentCert함수 중 스택오버플로우를 발견하였습니다. 공격자는 특별히 제작된 EK인증서를 이용하여 AMD PSP에서 코드실행 권한을 획득할 수 있습니다"라고 밝혔습니다. 


Cohen은 ‘TLV 구조를 관리할 때, 바운더리 체크를 하지 않아서 스택오버플로우 상태가 발생한다.’고 설명합니다.

공격자가 스택오버플로우 취약점을 이용하려면 물리적 접근 권한이 필수적인데, PSP는 스택쿠키, NX스택, ASLR 등 일반적인 공격 예방법을 적용되지 않은 점을 강조했습니다.


Intel ME 역시 비슷한 TPM 모듈을 사용하지만, 이번 취약점에는 영향을 받지 않는다고 밝혔습니다. 


하지만 AMD측은 이번에 발견된 취약점은 악용하기가 매우 어렵다고 말했습니다. 

"공격자는 반드시 메인보드에 접근 후 SPI-Flash를 수정해야만 해당 취약점을 악용할 수 있다. 이러한 상황에서만 공격자는 TPM에 있는 데이터들 예를들어 비밀키 등을 획득할 수 있다"


구글연구원은 9월, AMD에 해당 취약점을 보고하였고, 일부 AMD CPU는 12월 중순쯤 펌웨어 업데이트를 진행하였으며, PSP 비활성화를 선택할 수 있습니다. 또한 일부 펌웨어 버전들역시 취약점을 패치하여 1월 말까지 보안업데이트를 진행할 것이라고 밝혔습니다. 




출처 :

https://www.bleepingcomputer.com/news/security/security-flaw-in-amds-secure-chip-on-chip-processor-disclosed-online/ 

http://securityaffairs.co/wordpress/67448/hacking/67448.html

티스토리 방명록 작성
name password homepage