포스팅 내용

국내외 보안동향

Intel, AMD, ARM CPU에서 새로운 Meltdown, Spectre 유형 CPU 결점 7개 발견

7 New Meltdown and Spectre-type CPU Flaws Affect Intel, AMD, ARM CPUs


올해 초, 매우 민감한 정보에 접근하기 위해 추측 실행 공격이 쉽게 악용될 수 있다는 것을 입증한, 수 많은 최신 프로세스들에 영향을 미친 Meltdown과 Spectre 취약점이 발견 되었습니다.


이후 Spectre-NG, SpectreRSB, Spectre 1.1, Spectre1.2, TLBleed, Lazy FP, NetSpectre, Foreshadow등 추측 실행 공격의 수 많은 변종들이 발견 되었습니다. 이에 영향을 받은 제조사들은 수시로 패치를 발행했습니다.


오리지널 Meltdown과 Spectre 취약점을 발견한 사이버 보안 연구원 팀이 새로운 일시적 실행 공격(transient exection attacks) 7가지를 발견했습니다. 이는 주요 프로세서 제조사 3곳인 인텔, AMD, ARM에 영향을 미칩니다.


새로이 발견 된 일시적 실행 공격들 중 일부는 현재 공개되어 있는 Spectre 및 Meltdown 완화 기술로 완화시킬 수 있지만 그렇지 않은 것들도 있습니다.


“일시적 실행 공격은 절대 커밋될 수 없는 명령어들의 CPU의 마이크로아키텍쳐 상태를 통해 접근이 불가능한 정보를 누출시킬 수 있습니다.”


“모든 방어 장치를 시스템적으로 평가한 결과, 일부 일시적 실행 공격들은 공개 된 패치로 완화할 수 없었으며 다른 공격들도 간과 되어 완화될 수 없었습니다.”


새로이 발견 된 공격들 7개 중 2개는 Meltdown-PK, Meltdown-BR로 Meltdown 변종이고 다른 5개는 Sepctre를 악용한 전략입니다.


1. Meltdown-PK (Protection Key Bypass) – 인텔 CPU에서, 프로세스 내에서 코드 실행 권한이 있는 공격자는 Userspace를 위한 메모리 보호 키를 통해 시행 되는 읽기/쓰기 금지를 모두 우회할 수 있습니다.


2) Meltdown-BR (Bounds Check Bypass) – 효율적인 배열 경계 체크를 위한 MPX(Memory Protection eXtensions)가 포함 된 Intel 및 AMD x86 프로세서는 구조적으로 절대 보일 수 없는 비밀을 인코딩하기 위해 우회할 수 있습니다.


Spectre-PHT (Pattern History Table)


3) Spectre-PHT-CA-OP (Cross-Address-space Out of Place) – 피해자의 브랜치와 일치하는 주소의 공격자가 제어하는 주소 공간 내에서 이전에 공개 된 Spectre-PHT 공격을 실행합니다.


4) Spectre-PHT-SA-IP (Same Address-space In Place) – 동일한 주소 공간 내, 추후 악용 될 브랜치 위치와 동일한 위치에서 Spectre-PHT 공격을 실행합니다.


5) Spectre-PHT-SA-OP (Same Address-space Out of Place) – 다른 브랜치와 동일한 주소 공간 내에서 Spectre-PHT 공격을 실행합니다.


Spectre-BTB (Branch Target Buffer)


6) Spectre-BTB-SA-IP (Same Address-space In Place) – 동일한 주소 공간 내, 추후 악용 될 브랜치 위치와 동일한 위치에서 Spectre-BTB 공격을 실행합니다. 


7) Spectre-BTB-SA-OP (Same Address-space Out of Place) - 다른 브랜치와 동일한 주소 공간 내에서 Spectre-BTB 공격을 실행합니다.


연구원들은 Intel, ARM, AMD 프로세서들에서 실제 PoC 공격을 통해 위의 공격 모두를 시연해 보였습니다. Spectre-PHT의 경우, 네 가지 공격에 모두 취약한 프로세서들이 모든 제조사들에 존재했습니다.


연구원들은 그들이 발견한 내용을 Intel, AMD, ARM에 공개 했으며, Intel과 ARM은 이 제보를 받았음을 알렸습니다. 또한 연구팀은 제조사들이 문제 해결을 위한 작업을 진행하고 있는 중이기 때문에 PoC 익스플로잇의 공개를 미루기로 했다고 밝혔습니다.


새로운 공격에 대한 보다 자세한 내용은 "A Systematic Evaluation of Transient Execution Attacks and Defenses,"에서 확인하실 수 있습니다.





출처 :


티스토리 방명록 작성
name password homepage