2015년 5월 21일, MS는 홈페이지에 새로운 CPU 취약점인 Speculative Store Bypass (SSB) 취약점에 대해 게재하였습니다.
이번에 공개된 Speculative Store Bypass (SSB) 취약점은 이미 경고를 했던 Spectre-NG중 하나(Variant 4)로 MSRC 그룹의 Ken Johnson과 Google Project Zero그룹의 Jann Horn이 함께 발견하였습니다. 취약점 번호는 CVE-2018-3639이며, 현재 이미 PoC 코드가 공개되었습니다.
동시에 또 다른 CPU 취약점인 Rogue System Register Read (RSRE) 역시 공개되었습니다. 이 취약점은 Spectre-NG중 Variant 3a에 포함되며, 취약점 번호는 CVE-2018-3640입니다.
영향받는 버전
AMD,ARM,Intel 제조사 CPU
영향받는 Intel 제품
Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Atom™ Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor X Series (x5-E3930, x5-E3940, x7-E3950)
Intel® Atom™ Processor T Series (T5500, T5700)
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series (J3355, J3455, J4005, J4105)
Intel® Celeron® Processor N Series (N3450)
Intel® Pentium® Processor J Series (J4205)
Intel® Pentium® Processor N Series (N4000, N4100, N4200)
Intel® Pentium® Processor Silver Series (J5005, N5000)
취약점 상세분석
Speculative Store Bypass (SSB) 취약점
공격자는 v4를 통해서 cpu 혹은 메모리 중에 남아있는 내용들을 유출할 수 있습니다. 해당 취약점은 다음과 같은 상황에서 악용이 가능합니다.
01: 88040F mov [rdi+rcx],al
02: 4C0FB6040E movzx r8,byte [rsi+rcx]
03: 49C1E00C shl r8,byte 0xc
04: 428B0402 mov eax,[rdx+r8]
만약 RDI와 RSI가 동일한 주소를 가리키고 있을 때, 만약 첫번째 라인의 MOV명령이 특수한 상황에서 예외의 시간에 실행이 됩니다(만약 RDI+RCX의 주소표현식이 먼저 실행된 명령을 기다리고 있는 상황).
이러한 상황에서, CPU는 MOVZX가 MOV에 의존하고 있지 않다는 것을 예측할 수 있으며, 저장된 AL데이터의 MOV를 실행하기 전에 먼저 예측하여 실행할 수 있습니다. 이는 RSI+RCX 위치에 남아있는 이전 메모리를 R8으로 로드할 수 있으며, 이 때문에 4번째 라인에서 잘못된 데이터를 사용하게 됩니다.
해당 취약점의 공격 시나리오는 다음과 같습니다.
<이미지 출처 : https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/>
Rogue System Register Read (RSRE) CVE-2018-3640 취약점
해당 취약점은 로컬 사용자 액세스 권한이있는 공격자가 예측 실행 기능이 있는 마이크로 프로세서에 대한 사이드 채널 공격을 통해 시스템 레지스터 값을 읽을 수 있도록 허용합니다.
Speculative Store Bypass (SSB)–CVE-2018-3639 조치방법
1) 직렬화 명령을 이용하여 예측실행을 차단합니다.
2) 마이크로 코드 혹은 하드웨어 펌웨어 업데이트를 진행합니다.
3) CVE-2017-5753 (Spectre variant 1)취약점 패치를 진행합니다. (Spectre variant 1 패치로도 Spectre variant 4를 완화시킬 수 있음)
4) 브라우저를 최신 버전으로 업데이트 합니다.
출처 :
https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
해커들, 워드 프레스 사이트에 백도어가 포함 된 플러그인을 설치하는 새로운 방법 찾아내 (0) | 2018.05.24 |
---|---|
최소 3개의 취약점을 악용하는 Wicked Mirai 봇넷 발견! (0) | 2018.05.23 |
Telegrab 악성코드, 텔레그램 데스크탑 메시징 세션 및 스팀 크리덴셜 훔쳐 (0) | 2018.05.22 |
중국의 블랙마켓에서 2억 건 이상의 일본인 개인정보 판매중 (0) | 2018.05.21 |
80만 대 이상의 DrayTek 라우터들, 제로데이 익스플로잇으로 인한 위험에 처해 (0) | 2018.05.21 |
댓글 영역