상세 컨텐츠

본문 제목

새로운 Intel CPU 취약점, 암호화 된 데이터를 훔치기 위해 하이퍼 스레딩 악용해

국내외 보안동향

by 알약(Alyac) 2018. 11. 5. 14:57

본문

New Intel CPU Flaw Exploits Hyper-Threading to Steal Encrypted Data


보안 연구원 팀이 Intel CPU에서 또 다른 사이드채널 취약점을 발견했습니다. 


이 취약점은 공격자가 동시 멀티 스레딩 기술이 활성화 된 동일한 CPU 코어에서 실행 되는 다른 프로세스들에서 패스워드, 암호화 키와 같은 보호 된 중요한 데이터를 스니핑할 수 있도록 허용합니다.


PortSmash (CVE-2018-5407)라 명명 된 이 취약점은 Meltdown, Spectre, TLBleed, Foreshadow를 포함해 지난해 발견 된 다른 위험한 사이드채널 취약점들 중 하나가 되었습니다.


핀란드의 Tampere University of Technology와 쿠바의 Technical University of Havana 연구원 팀이 발견한 이 새로운 사이드 채널 취약점은 인텔의 SMT(동시 멀티스레딩) 구현인 하이퍼스레딩 기술에 존재합니다.


동시 멀티 스레딩(Simultaneous MultiThreading – SMT)은 성능을 향상시키기 위한 기능입니다. 이는 프로세서의 각 물리적인 코어를 스레드라는 가상 코어로 분할해 각 코어가 두 개의 명령 스트림을 동시에 실행할 수 있도록 합니다.


SMT는 동일한 물리적 코어에서 두 개의 스레드를 두 개의 독립적인 프로세스에서 동시에 실행해 성능을 높이고자 한 것으로, 한 프로세스는 또 다른 프로세스가 무슨 일을 수행하는지에 대해 놀라울만큼 많은 양의 정보를 볼 수 있습니다.


따라서, 공격자가 악성 PortSmash 프로세스를 희생양 프로세스와 함께 동일한 CPU 코어에서 실행할 경우, PortSmash 코드는 각 작업에 소요 되는 정확한 시간을 측정함으로써 다른 프로세스가 실행한 작업을 스누핑할 수 있게 됩니다.



OpenSSL 복호화 키를 훔치는 PortSmash 공격


연구원들은 GitHub에 공개 된 PoC를 이용해 OpenSSL (버전 1.1.0h 이하) 암호화 라이브러리에서 PortSmash 공격을 테스트했으며, OpenSSL 스레드(희생양)와 동일한 물리적 코어에서 악성 프로세스(익스플로잇)을 실행 시켜 성공적으로 개인 복호화 키를 훔쳐냈습니다.


PortSmash 공격은 현재까지 Intel의 Kaby Lake와 Skylake 프로세서에서만 동작하는 것으로 확인 되었지만, 연구원들은 코드를 약간만 수정하면 AMD를 포함한 다른 SMT 아키텍쳐에서도 이 공격이 동작할 것이라고 추측했습니다.


올 8월, TLBleed와 ForeShadow 공격이 공개 되었을 때 OpenBSD의 설립자이자 OpenSSH 프로젝트의 리더인 Theo de Raadt는 사용자들에게 모든 Intel BIOS들의 SMT/하이퍼스레딩을 비활성화 하도록 권고했습니다.

그는 “SMT는 두 CPU 인스턴스간에 리소스를 공유하며, 공유 된 리소스는 보안 장치가 부족하기 근본적으로 망가졌다고 볼 수 있습니다.”


“그리고 더 많은 하드웨어 버그들 및 아티팩트들이 공개 될 것으로 추측 됩니다. SMT가 Intel CPU의 추측 실행과 상호작용하는 방식으로 인해, SMT는 향후 문제의 대부분을 악화시킬 것으로 예상합니다.”고 밝혔습니다.



PortSmash 공격으로부터 시스템을 보호하는 법


연구원들은 이 새로운 사이드채널 취약점을 Intel의 보안 팀에 지난 달 초 제보하였으나, 11월 1일까지 패치를 제공하지 않아 PoC 익스플로잇을 공개하게 됐다고 밝혔습니다.


이 팀은 PortSmash 공격에 대한 자세한 보고서인 ‘Port Contention for Fun and Profit’을 조만간 발표할 것이라고도 밝혔습니다.


Intel이 보안 패치를 공개하기 전까지 PortSmash 취약점을 완화시키는 가장 간단한 방법은 CPU 칩의 BIOS에서 SMT/하이퍼스레딩을 비활성화 하는 것입니다. OpenSSL 사용자들은 OpenSSL 1.1.1 (또는 1.1.0i 이후) 버전으로 업그레이드 하면 됩니다.


AMD는 PortSmash 사이드 채널 공격이 AMD의 제품에 어떤 영향을 미치는지 조사 중입니다.



출처 :

https://thehackernews.com/2018/11/portsmash-intel-vulnerability.html

https://seclists.org/oss-sec/2018/q4/123



관련글 더보기

댓글 영역