상세 컨텐츠

본문 제목

CVE-2018-3639 & CVE-2018-3640:CPU SSB/RSRE 취약점 주의!

국내외 보안동향

by 알약(Alyac) 2018. 5. 23. 15:37

본문

2015년 5월 21일, MS는 홈페이지에 새로운 CPU 취약점인 Speculative Store Bypass (SSB) 취약점에 대해 게재하였습니다. 


이번에 공개된 Speculative Store Bypass (SSB) 취약점은 이미 경고를 했던 Spectre-NG중 하나(Variant 4)로 MSRC 그룹의 Ken Johnson과 Google Project Zero그룹의 Jann Horn이 함께 발견하였습니다. 취약점 번호는 CVE-2018-3639이며, 현재 이미 PoC 코드가 공개되었습니다. 


동시에 또 다른 CPU 취약점인 Rogue System Register Read (RSRE) 역시 공개되었습니다. 이 취약점은 Spectre-NG중 Variant 3a에 포함되며, 취약점 번호는 CVE-2018-3640입니다. 



영향받는 버전


AMD,ARM,Intel 제조사 CPU


영향받는 Intel 제품


Intel® Core™ i3 processor (45nm and 32nm)

Intel® Core™ i5 processor (45nm and 32nm)

Intel® Core™ i7 processor (45nm and 32nm)

Intel® Core™ M processor family (45nm and 32nm)

2nd generation Intel® Core™ processors

3rd generation Intel® Core™ processors

4th generation Intel® Core™ processors

5th generation Intel® Core™ processors

6th generation Intel® Core™ processors

7th generation Intel® Core™ processors

8th generation Intel® Core™ processors

Intel® Core™ X-series Processor Family for Intel® X99 platforms

Intel® Core™ X-series Processor Family for Intel® X299 platforms

Intel® Xeon® processor 3400 series

Intel® Xeon® processor 3600 series

Intel® Xeon® processor 5500 series

Intel® Xeon® processor 5600 series

Intel® Xeon® processor 6500 series

Intel® Xeon® processor 7500 series

Intel® Xeon® Processor E3 Family

Intel® Xeon® Processor E3 v2 Family

Intel® Xeon® Processor E3 v3 Family

Intel® Xeon® Processor E3 v4 Family

Intel® Xeon® Processor E3 v5 Family

Intel® Xeon® Processor E3 v6 Family

Intel® Xeon® Processor E5 Family

Intel® Xeon® Processor E5 v2 Family

Intel® Xeon® Processor E5 v3 Family

Intel® Xeon® Processor E5 v4 Family

Intel® Xeon® Processor E7 Family

Intel® Xeon® Processor E7 v2 Family

Intel® Xeon® Processor E7 v3 Family

Intel® Xeon® Processor E7 v4 Family

Intel® Xeon® Processor Scalable Family

Intel® Atom™ Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)

Intel® Atom™ Processor E Series

Intel® Atom™ Processor A Series

Intel® Atom™ Processor X Series (x5-E3930, x5-E3940, x7-E3950)

Intel® Atom™ Processor T Series (T5500, T5700)

Intel® Atom™ Processor Z Series

Intel® Celeron® Processor J Series (J3355, J3455, J4005, J4105)

Intel® Celeron® Processor N Series (N3450)

Intel® Pentium® Processor J Series (J4205)

Intel® Pentium® Processor N Series (N4000, N4100, N4200)

Intel® Pentium® Processor Silver Series (J5005, N5000)



취약점 상세분석


Speculative Store Bypass (SSB) 취약점


공격자는 v4를 통해서 cpu 혹은 메모리 중에 남아있는 내용들을 유출할 수 있습니다. 해당 취약점은 다음과 같은 상황에서 악용이 가능합니다. 


01: 88040F            mov [rdi+rcx],al

02: 4C0FB6040E        movzx r8,byte [rsi+rcx]

03: 49C1E00C          shl r8,byte 0xc

04: 428B0402          mov eax,[rdx+r8]


만약 RDI와 RSI가 동일한 주소를 가리키고 있을 때, 만약 첫번째 라인의 MOV명령이 특수한 상황에서 예외의 시간에 실행이 됩니다(만약 RDI+RCX의 주소표현식이 먼저 실행된 명령을 기다리고 있는 상황). 


이러한 상황에서, CPU는 MOVZX가 MOV에 의존하고 있지 않다는 것을 예측할 수 있으며, 저장된 AL데이터의 MOV를 실행하기 전에 먼저 예측하여 실행할 수 있습니다. 이는 RSI+RCX 위치에 남아있는 이전 메모리를 R8으로 로드할 수 있으며, 이 때문에 4번째 라인에서 잘못된 데이터를 사용하게 됩니다.  


해당 취약점의 공격  시나리오는 다음과 같습니다. 


<이미지 출처 : https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/>



Rogue System Register Read (RSRE) CVE-2018-3640 취약점


해당 취약점은 로컬 사용자 액세스 권한이있는 공격자가 예측 실행 기능이 있는 마이크로 프로세서에 대한 사이드 채널 공격을 통해 시스템 레지스터 값을 읽을 수 있도록 허용합니다. 



Speculative Store Bypass (SSB)–CVE-2018-3639 조치방법


1) 직렬화 명령을 이용하여 예측실행을 차단합니다. 

2) 마이크로 코드 혹은 하드웨어 펌웨어 업데이트를 진행합니다.

3) CVE-2017-5753 (Spectre variant 1)취약점 패치를 진행합니다. (Spectre variant 1 패치로도 Spectre variant 4를 완화시킬 수 있음)

4) 브라우저를 최신 버전으로 업데이트 합니다. 







출처 :

https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/

https://blogs.technet.microsoft.com/srd/2018/03/15/mitigating-speculative-execution-side-channel-hardware-vulnerabilities/

https://bugs.chromium.org/p/project-zero/issues/detail?id=1528

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html

관련글 더보기

댓글 영역