상세 컨텐츠

본문 제목

AMD 프로세서, 새로운 사이드 채널 공격이 가능한 2개의 취약점 발견!

국내외 보안동향

by 알약(Alyac) 2020. 3. 10. 15:45

본문

9 Years of AMD Processors Vulnerable to 2 New Side-Channel Attacks


최근 연구결과에 따르면, 2011년부터 2019년까지 AMD 프로세서에 취약점이 존재하였으며, 해당 취약점을 악용하면 두 가지의 사이드채널공격이 가능하다고 밝혀졌습니다.


이 새로운 공격 방식은 "Take A Way"라고 불리우며, AMD Bulldozer 마이크로 아키텍쳐의 L1데이터(L1D)의 캐시예측 백터를 이용하여 프로세서에서 민감데이터를 유출하고 암호화 과정 중 사용된 암호화키를 복구합니다. 


AMD가 홈페이지 공지에 따르면 "AMD CPU에 존재하는 취약점을 이용하여 공격자는 사용자가 의도하지 않은 방식으로 사용자 데이터를 잠재적으로 전송할 수 있도록 캐시 관련 기능을 조작 할 수 있습니다"고 밝혔습니다. 


"연구자들은 이 데이터 경로를 알려진 완화된 소프트웨어 또는 추측성 실행 사이드 채널 취약점과 결합합니다. AMD는 이러한 공격이 새로운 투기에 의한 공격이 아니라고 믿고 있습니다."


이 공지는 공격을 완화하는 것에 대한 구체적인 내용은 다루지 않지만, 이 논문의 핵심 연구원 중 한 명은 이 취약점이 여전히 활발히 악용되고 있다고 밝혔습니다. 


Intel의 Meltdown, Spectre, ZombieLoad에서부터 패치가 불가능한 CSME 펌웨어 취약점까지 CPU의 취약점에 대한 조사가 진행되면서 어떠한 프로세서 아키텍쳐도 완전히 안전하지 않다는 것을 상기시켜줍니다.  


Collide+Probe와 Load+Reload


Intel Spectre 공격과  마찬가지로, 이 두 공격은 Collide+Probe와 Load+Reload로 명명되었으며, 위에서 언급한 L1D 캐시예측 백터를 이용하여 원래 접근이 불가능 했던 데이터에 접근합니다. 


연구원들은 "Collide+Probe를 사용하면 logical core의 시간을 공유할 때, 공격자는 물리적 주소 나 공유 메모리에 대한 지식 없이도 피해자의 메모리 액세스를 모니터링 할 수 있다" "Load + Reload를 통해 예측 변수를 활용하여 동일한 물리적 코어에서 피해자의 매우 정확한 메모리 액세스를 추적할 수 있다." 고 설명했습니다.


L1D 캐시 방식 예측기는 메모리의 캐시된 데이터에 액세스하는 것과 관련된 전력 소비를 줄이는 최적화 메커니즘입니다.


"예측자는 가상 주소의 문서화되지 않은 해시 함수를 사용하여 μTag를 계산한다. 이 μTag는 예측 표에서 L1D 캐시 방법을 찾는 데 사용된다. 따라서 CPU는 가능한 모든 방법 대신 한 가지 방식으로 캐시 태그를 비교함으로써 전력 소비를 줄여야 한다."


새로 발견 된 캐시 공격은 이 해싱 기능을 리버스 엔지니어링하여 L1D 캐시에서 메모리 액세스를 추적함으로써 작동합니다. Collide + Probe는 AMD의 L1D 캐시 방식 예측기에서 μTag 충돌을 이용하지만, Load + Reload는 메모리에서 별칭이 지정된 주소를 예측하는 방식을 활용합니다.


즉, 두 가지 공격 기법을 사용하여 다른 프로세스에서 민감한 데이터를 유출하여 공격자와 동일한 메모리를 공유하거나 CPU의 다른 논리 코어에서 실행중인 프로세스를 공유 할 수 있습니다.


사이드 채널 공격의 영향을 입증하기 위해 연구원들은 AMD CPU에서 실행되는 프로세스에서 다른 은밀한 프로세스로 데이터를 유출하는 캐시 기반 비밀 채널을 설정하여 80 채널을 사용하여 최대 588.9kB / s의 전송 속도를 달성했습니다. AMD Ryzen Threadripper 1920X 프로세서와 호환됩니다.


아마존의 EPYC 프로세서가 아마존, 구글, 마이크로 소프트와 같은 인기있는 클라우드 플랫폼에 의해 수용되면서, 이러한 공격이 클라우드 환경에서 수행 될 수 있다는 사실은 큰 우려를 야기합니다.





출처 :

https://thehackernews.com/2020/03/amd-processors-vulnerability.html

관련글 더보기

댓글 영역