포스팅 내용

국내외 보안동향

NetSpectre – 네트워크를 통해 데이터를 훔치는 새로운 원격 Spectre 공격

NetSpectre — New Remote Spectre Attack Steals Data Over the Network


보안 연구원들이 타겟 시스템에서 로컬 코드 실행이 필요한 다른 Spectre 변종들과는 달리 네트워크를 통해 실행될 수 있는 새로운 Spectre 공격을 발견했습니다.


“NetSpectre”라 명명 된 이 새로운 원격 사이드채널 공격은 Spectre 변형 1과 관련되어 있으며 원격 시스템에서 경계 검사를 우회하고 주소 공간 레이아웃 랜덤화를 무력화 하기 위해 추측 실행을 악용합니다.


Spectre 변형 1 취약점(CVE-2017-5753)은 CPU 저장 캐시에서 추측 버퍼 오버플로우를 생성하기 위해 추측 저장소를 활용합니다.


추측 실행은 현대의 프로세서 설계의 핵심 컴포넌트입니다. 이는 사실로 추정 되는 가정을 기반으로 명령을 추측적으로 실행합니다. 이 가정이 유효한 것으로 밝혀지면 실행은 계속 되며, 그렇지 않으면 폐기 됩니다.


이 문제는 공격자가 패스워드, 암호화 키, 기타 민감 정보를 포함한 데이터를 이전에 보호 된 CPU 메모리에서 추출하는데 악용될 수 있는 악성코드를 쓰고 실행하는 것을 허용할 수 있습니다.


연구원들은 은밀한 캐시 채널에 의존하는 대신, AVS 기반의 비밀 채널을 사용한 NetSpectre 공격을 시연했습니다. 이를 통해 타겟 시스템에서 시간 당 60비트의 스피드로 데이터를 캡쳐합니다.


“우리 NetSpectre 공격은 네트워크를 통해 이루어지므로, 피해자의 기기에는 공격자가 접근할 수 있는 네트워크 인터페이스가 있어야 합니다. 공격자는 대량의 네트워크 패킷을 피해자에게 보낼 수 있어야 합니다.”


NetSpectre 공격을 통해 공격자들은 필요한 Spectre 가젯을 (반복적으로 배열을 통해 읽기와 같은 작업을 실행하며 각 반복 시 경계 검사를 실행하는 코드) 포함하고 있는 네트워크상의 시스템들로부터 임의의 메모리를 읽을 수 있게 됩니다.


“가젯의 위치에 따라 공격자는 해당하는 전체 어플리케이션의 메모리에 접근할지, 전체 커널 메모리(일반적으로 전체 시스템 메모리를 포함)에 접근할지 결정합니다.”


이를 위해 원격 공격자들이 할 일은 정교히 제작 된 일련의 요청들을 타겟 기기에 보내고 기기의 메모리에서 비밀 값을 유출하기 위해 응답 시간을 측정하는 것입니다.


“NetSpectre 공격은 신뢰할 수 있는 비트를 구분해 내기 위해 다수의 측정이 필요합니다.”


“우리의 NetSpectre 공격은 로컬 영역 네트워크는 물론 구글 클라우드의 가상 시스템들 사이에서도 작동함을 확인했습니다.”


이 연구원들은 3월 인텔에 이 취약점에 대해 제보했으며, 이 새로운 NetSpectre 공격은 추측 실행 설계 실수의 초기 패치에 포함 되어 수정 되었습니다.


따라서 이전 Spectre 익스플로잇 완화를 위해 코드 및 어플리케이션을 패치 했다면, NetSpectre 공격에 대해 걱정할 필요는 없습니다.


인텔은 이 취약점을 발견한 연구원들에게 $100,000의 버그 바운티 상금을 지불했습니다.


지금까지 Spectre 또는 Meltdown 변형을 악용한 어떠한 악성코드도 발견 되지 않았습니다.


인텔은 NetSpectre 공격 관련 정보를 포함하여 "Analyzing potential bounds check bypass vulnerabilities" [PDF]를 업데이트 했다고 밝혔습니다.





출처 :

https://thehackernews.com/2018/07/netspectre-remote-spectre-attack.html



티스토리 방명록 작성
name password homepage