포스팅 내용

국내외 보안동향

‘Lazy FP State Restore’ 취약점, 모든 현대의 인텔 CPU에서 발견 돼

New 'Lazy FP State Restore' Vulnerability Found in All Modern Intel CPUs


Specter과 Meltdown과 같이 프로세서의 추측 실행 기술에 영향을 미치는 또 다른 보안 취약점이 인텔의 칩에서 발견 되었습니다. 이는 암호화 관련 데이터를 포함한 민감 정보에 접근하는데 악용될 수 있습니다.


Lazy FP State Restore라 명명 된 이 취약점 (CVE-2018-3665)은 Intel Core 및 Xeon 프로세서에 존재하며, 인텔은 이 취약점을 확인했습니다. 


벤더들은 취약점을 수정해 사용자들을 보호하기 위한 보안 업데이트를 발표하기 위해 서두르고 있습니다.


이 취약점에 대한 기술적인 세부사항은 아직까지 공개 되지 않았지만, 이 취약점은 CPU에 존재하기 때문에 윈도우 및 리눅스 배포판의 최신 버전을 제외하고, 설치 된 OS에 상관 없이 Intel Core를 기반으로 한 마이크로프로세서를 사용하는 모든 기기들이 영향을 받는것으로 확인되었습니다. 


이름에서 알 수 있듯이, 이 취약점은 시스템 퍼포먼스 최적화 기능인 Lazy FP state restore(지연 된 FP 상태 복원)을 활용합니다. 이는 최신 프로세서에 내장 되었으며, 한 프로그램에서 다른 프로그램으로 전환할 때 실행 되는 프로그램의 FPU 상태를 ‘느리게’ 저장하거나 복원하는 역할을 합니다.


“시스템 소프트웨어는 컨텍스트 전환 시 부지런히 저장 및 복원하는 것 보다 ‘게으른’ FP 상태 복원을 사용하기로 결정할 수 있습니다. 한 프로세스는 추측 실행 사이드 채널을 통해 다른 프로세스의 등록 값을 추측할 수 있기 때문에, ‘게을리’ 복원 된 상태는 익스플로잇에 취약합니다.”


Red Hat 권고에 따르면, FPU 레지스터에 저장 된 값은 다른 응용프로그램의 활동, 시스템의 데이터를 안전하게 보호하는 암호화 키 부분과 같은 민감 정보에 접근하는데 사용될 수 있는 것으로 나타났습니다.


Sandy Bridge로 시작하는 모든 마이크로프로세서는 이 설계 실수에 영향을 받습니다. 따라서, 패치가 출시 되면 많은 사람들이 또 다시 이를 설치해 패치를 수정해야 합니다.


하지만 Spectre나 Meltdown과 다르게, 이 취약점은 하드웨어에 존재하지 않습니다. 따라서, 인텔의 새로운 CPU 마이크로코드를 사용하지 않고도 다양한 OS에 패치를 적용함으로써 이 결점을 수정할 수 있습니다.


인텔에 따르면, 이 취약점이 Spectre 변종 3A에 존재하기 때문에 많은 OS와 하이퍼바이저 소프트웨어는 이미 이를 해결했을 수 있습니다.


RedHat은 파트너사들과 함께 패치를 준비 중이며, 표준 소프트웨어 출시 매커니즘을 통해 배포할 것입니다.

AMD 프로세서는 이 문제에 영향을 받지 않습니다.


또한 2016년에 공개 된 커널 버전 4.9 및 이후 버전의 최신 리눅스는 이 버전에 영향을 받지 않습니다. 구 버전의 커널을 사용 중일 경우에만 이 문제에 영향을 받습니다.


또한 Server 2016, OpenBSD 및 DragonflyBSD의 최신 스핀은 이 문제에 영향을 받지 않습니다.


마이크로소프트는 보안 권고를 발표해 Lazy FP 상태 복원 취약점에 대한 가이드를 제공하고, 보안 업데이트를 준비 중이라고 밝혔습니다. 이 패치는 7월의 패치 화요일에 공개 될 예정입니다.


마이크로소프트는 Lazy 복원이 윈도우에서 디폴트로 활성화 되어있으며 비활성화 될 수 없다고 밝혔습니다. 또한 가상 머신, 커널, 프로세스들도 이 취약점에 영향을 받는다고도 덧붙였습니다.


하지만, Azure에서 가상 머신을 실행하는 사용자들은 이 문제에 영향을 받지 않습니다.





출처 :


티스토리 방명록 작성
name password homepage