상세 컨텐츠

본문 제목

2019년 이전 출시된 시스템에 영향을 미치는 새로운 Thunderbolt 보안 취약점 발견

국내외 보안동향

by 알약(Alyac) 2020. 5. 12. 09:24

본문

New Thunderbolt security flaws affect systems shipped before 2019


윈도우, 리눅스, MacOS 기기에 물리적으로 접근할 수 있는 공격자가 인텔의 Thuderbolt 하드웨어 인터페이스의 취약점 7개를 악용해 하드 드라이브에 접근하고 데이터를 훔칠 수 있는 것으로 나타났습니다. 


이 취약점은 Thunderspy로 알려져 있었습니다.


Thunderbolt는 인텔과 애플에서 함께 설계한 하드웨어 인터페이스로, 외부 주변 장치(RAID 배열, 네트워크 인터페이스, 영상 캡처 기기 등)와 컴퓨터를 고속으로 연결할 수 있습니다.


Eindhoven University of Technology의 연구원인 Björn Ruytenberg가 발견한 이 공격은 공격자가 Thunderbolt의 보안을 우회하여 Thunderbolt가 활성화된 모든 취약한 기기에서 정보를 훔칠 수 있도록 설계되었습니다.



2019년 이전에 출시된 시스템이 취약한 것으로 드러나


인텔은 윈도우, 리눅스, MacOS에서 이 공격을 방어하기 위해 커널 DMA(Kernal Memory Access)를 구현했다고 밝혔습니다. 


하지만 이는 모든 공격 시나리오를 방어할 수 없으며, 2019년 이후 출시된 시스템에만 호환됩니다.


연구진은 2019년 이전에 출시된 모든 시스템은 커널 DMA가 구현되지 않아 영원히 Thunderspy에 취약한 채 남아있을 것이라 밝혔습니다.


Ruytenberg에 따르면, 2019년 이전에 구매한 모든 리눅스와 윈도우 시스템은 Thunderspy 공격에 취약하지만, 2019년 이후 구매한 기기는 드라이브-바이 DMA 공격으로부터 보호할 수 있는 커널 DMA 보호 기능이 지원될 가능성이 있습니다.


레티나 맥북을 제외한 2011년 및 이전에 출시된 맥 기기들은 Thunderbolt 연결을 사용하기 때문에 모두 Thunderspy에 영향을 받습니다.


Thunderspy를 악용하여 윈도우 PC를 단 5분 만에 잠금 해제하는 PoC 데모 영상 또한 공개되었습니다.



Thunderbolt 보안을 깨트리는 Thunderspy


Thunderspy는 은밀히 이루어지므로 어떠한 공격 흔적도 찾을 수 없습니다. 사용자의 조작도 필요 없기 때문에 피싱 링크, 악성 하드웨어 등이 필요하지 않습니다.


Thunderspy는 잠깐 자리를 비울 때 컴퓨터를 잠그거나, 시스템 관리자가 시큐어 부팅, 강력한 BIOS 및 OS 시스템 패스워드, 전체 디스크 암호화를 설정했을 경우에도 동작합니다.


공격을 실행하기 위해서는 타깃 컴퓨터에 5분간 접근이 가능해야 하며 드라이버 및 휴대하기 쉬운 하드웨어 장비가 필요합니다.


Ruytenberg는 인텔의 설계에서 취약점 7개를 발견했으며, 이를 악용하여 시스템에 접근할 수 있는 현실적인 시나리오 9개를 개발했다고 밝혔습니다.


이 보안 취약점 7개는 Thunderbolt 1과 2(Mini DisplayPort), Thunderbolt 3(USB-C)에 존재하는 것으로 밝혀졌습니다.



1. 부적절한 펌웨어 검증 체계

2. 취약한 기기 인증 체계

3. 인증되지 않은 기기 메타데이터 사용

4. 이전 버전 호환을 사용하는 다운그레이드 공격

5. 인증되지 않은 컨트롤러 구성 사용

6. SPI flash 인터페이스 결함

7. Boot Camp에 Thunderbolt 보안이 존재하지 않음



공격을 완화하려면 실리콘 재설계 필요해


인텔은 이 취약점은 유효하지만, 취약점 수정을 위해 이미 판매되었거나 취약한 것으로 알려진 기기에 패치를 발행하지는 않을 것이라 밝혔습니다. 실리콘 재설계가 필요할 수 있기 때문입니다.


대신 Thunderbolt 기술을 지원하는 향후 시스템에서는 추가 하드웨어 보호 기능을 적용할 것이라 밝혔습니다.


인텔은 취약점 제보를 받은 후 연구원에게 커널 DMA 보호 기능 이외에는 Thunderspy 취약점을 수정하기 위한 어떠한 완화법도 제공하지 않을 것이라 밝혔습니다. 


따라서 Thunderspy에 CVE 번호를 부여하지 않을 것이며, 공개 보안 권고를 발행하지도 않을 예정이라고도 덧붙였습니다.


인텔이 Thunderspy를 완화하기 위한 하드웨어 보호 기능을 구현하기 전까지 데이터를 보호하기 위해 추천되는 방법을 따르거나 UEFI(BIOS)에서 Thunderbolt 컨트롤러를 비활성화할 수 있습니다.


또한 그는 시스템이 Thunderspy에 취약한지 확인하고, 시스템을 보호할 수 있는 방법을 추천하는 툴인 Spycheck을 개발해 공개했습니다.





출처:

https://www.bleepingcomputer.com/news/security/new-thunderbolt-security-flaws-affect-systems-shipped-before-2019/

https://thunderspy.io/

https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/

관련글 더보기

댓글 영역