상세 컨텐츠

본문 제목

인텔 프로세서의 심각한 결점, 수백만 대의 PC를 공격에 노출 시켜

국내외 보안동향

by 알약(Alyac) 2017. 11. 23. 16:00

본문

Critical Flaws in Intel Processors Leave Millions of PCs Vulnerable


지난 몇 개월 동안, 여러 연구 그룹들이 인텔의 원격 관리 기능인 Management Engine(ME)에서 원격의공격자들이 타겟 컴퓨터를 제어하도록 허용할 수 있는 취약점들을 발견했습니다.


그리고 지금, 인텔이 이러한 보안 취약점들이 “영향을 받는 플랫폼들을 잠재적인 위험에 빠트릴 수있다”고 인정했습니다.


인텔은 월요일 보안 공지를 발행해 Management Engine (ME), 원격 서버 관리 툴인 Server PlatformServices (SPS), 하드웨어 인증 툴인 Trusted Execution Engine (TXE)에서 다수의 심각한 보안 문제가 발견 되어 수백만 대의 기기들을 위험에 빠트리고 있었다고 밝혔습니다.


이 중 가장 심각한 취약점(CVE-2017- 5705)은 인텔 ME 펌웨어를 위한 OS 커널의 버퍼 오버플로우 이슈 다수를 동반합니다. 이로 인해 취약한 시스템에 로컬 접근 권한을 가진 공격자가 “사용자 및 OS가 볼 수 없는 상태에서 코드를 로드하고 실행할 수 있게 됩니다.”


인텔은 또한 다른 심각도 높은 보안 문제 (CVE-2017- 5708)에 대해서도 공개했습니다. 이는 인텔 ME펌웨어를 위한 OS 커널에 다수의 권한 상승 버그를 동반합니다. 이로 인해 승인 되지 않은 프로세스가 정의 되지 않은 벡터를 통해 권한이 필요한 컨텐츠에 접근하도록 허용하게 될 수 있습니다.


인텔 Manageability Engine Firmware 버전 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x, 11.20.x.x을 사용하는 시스템은 이 취약점에 영향을 받습니다.


ME에서 로컬 및 원격 시스템 관리가 활성화 된 인텔 기반의 칩셋들일 경우, IT 관리자들은 원격으로 조직 내의 PC, 워크스테이션, 서버를 관리 및 수리할 수 있게 됩니다.


ME는 시스템 메모리 및 네트워크 아답터를 컴퓨터의 거의 모든 데이터에 접근이 가능하기 때문에, 누군가 악성 코드를 실행하기 위해 ME의 취약점을 악용할 경우 플랫폼이 완전히 손상될 수 있습니다.


이 외에, 인텔은 공격자가 시스템을 충돌시키거나 불안정하게 만들 수 있는 다른 공격 시나리오들도 공개하였습니다.


또 다른 심각도 높은 취약점은 인텔 ME 펌웨어용 Active Management Technology (AMT)에서의 버퍼 오버플로우 이슈를 동반합니다. 이는 원격 어드민 권한이 있는 공격자가 AMT 실행 권한을 이용해 악성 코드를 실행하도록 허용할 수 있습니다.


인텔 ME 펌웨어 버전 8.x, 9.x, 10.x, 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x, 11.20.x.x이 이 취약점에 영향을 받습니다.


최악인 점은, 이러한 취약점으로 인한 공격을 방어하기 위해 ME 기능을 비활성화 할 수 없다는 것입니다.


또 다른 심각도 높은 취약점들은 TXE 버전 3.0 및 SPS 버전 4.0에 영향을 미쳐, 수백만 대의 컴퓨터들을 위험에 빠트립니다. 이 취약점들은 아래와 같습니다:


Intel Trusted Execution Engine (TXE)의 심각도 높은 취약점


- CVE-2017- 5706: 이 이슈는 인텔 SPS 펌웨어의 OS 커널에서 다수의 오버플로우 취약점을 동반합니다. 로컬 권한이 있는 공격자들이 악성 코드를 실행할 수 있게 됩니다.


- CVE-2017- 5709: 이 이슈는 인텔 SPS 펌웨어의 OS 커널에서 다수의 권한 상승 버그를 동반합니다. 승인 되지 않은 프로세스가 정의 되지 않은 벡터를 통해 제한 된 컨텐츠에 접근하도록 허용할 수 있습니다.


위 두 취약점 모두 Intel Server Platform Services Firmware 4.0.x.x에 영향을 미칩니다.


Intel Trusted Execution Engine (TXE)의 심각도 높은 취약점


- CVE-2017- 5707: 이 이슈는 인텔 TXE 펌웨어의 OS 커널에서 다수의 버퍼 오버플로우 결점을 동반합니다. 로컬 접근 권한이 있는 공격자들은 임의의 코드를 실행할 수 있게 됩니다.


- CVE-2017- 5710: 이 이슈는 인텔 TXE 펌웨어의 OS 커널에서 다수의 권한 상승 버그를 동반합니다. 승인 되지 않은 프로세스가 정의 되지 않은 벡터를 통해 제한 된 컨텐츠에 접근하도록 허용할 수 있습니다.


위 두 취약점 모두 Intel Trusted Execution Engine 펌웨어 3.0.x.x에 영향을 미칩니다.

취약한 펌웨어가 포함 된 인텔 칩셋 제품들은 아래와 같습니다:


- 6,7,8세대 Intel 코어 프로세서

- Xeon E3-1200 v5 and v6 프로세서

- Xeon Scalable 프로세서

- Xeon W 프로세서

- Atom C3000 프로세서

- Apollo Lake Atom E3900 시리즈

- Apollo Lake Pentiums

- Celeron N and J series 프로세서


인텔은 취약점을 수정하기 위한 패치를 발표했으며, 고객들에게 가능한 빨리 이를 패치할 것을 권고하였습니다.

또한 윈도우, 리눅스 관리자들이 시스템이 위험에 노출 되었는지 여부를 확인할 수 있는 감지 툴도 공개하였습니다.





출처 :

https://thehackernews.com/2017/11/intel-chipset- flaws.html

https://security-center.intel.com/advisory.aspx?intelid=INTEL- SA-00086&languageid=en- fr

https://downloadcenter.intel.com/download/27150

관련글 더보기

댓글 영역