인텔 칩셋 AMT 해킹 취약점

요즘 인텔이 십자포화를 맞고 있네요. CPU의 스펙터와 멜트다운 취약점에 이어 또다른 보안 취약점이 공개되었습니다. 이번엔 메인보드에 장착되어 CPU를 비롯한 전체 시스템을 제어하는 칩셋에서 문제점이 드러났습니다.

AMT(Active Management Technology)는 관리자가 통제하에 있는 기기들을 원격으로 관리할 수 있도록 하는 인텔 칩셋의 기능입니다. 전원과 네트워크만 연결되어 있으면, 시스템 종료 시에도 작동합니다. 2017.5에 원격으로 해킹당할 수 있는 결함이 발견된 바 있습니다.

이번에 문제된 부분은 처음에는 물리적 조작이 필요합니다. 즉 최초에 표적 기기를 직접 손으로 조작하여 백도어(통로)를 열고, 이후에 원격으로 조작하게 됩니다. 근데 그 조작이란게 워낙 간단해서 1분도 안걸리므로, 잠시만 한눈을 팔아도 당할 수 있습니다. 일단 해킹한 후에는 완전한 시스템 제어권을 갖게 되므로, 사용자가 할 수 있는 모든 일을 할 수 있습니다.

구체적인 수법은 이러합니다. 기기 부팅 시 CTRL + P를 눌러 MEBx에 진입합니다. 이건 기본 BIOS와는 별개의 것으로, 초기 암호는 "admin"입니다. 여기서 해커가 앞으로 원격으로 접속할 수 있도록 설정하면 끝입니다. 해커는 피해 기기와 같은 유무선 네트워크에 있기만 하면 맘대로 조작할 수 있습니다. 이론적으로는 외부 네트워크에서도 감시 정도는 할 수 있는 가능성이 있습니다.

대책은 간단합니다. AMT 암호를 강력한 암호로 설정하면 됩니다. IP카메라 해킹 사례와 비슷하게, 근본적인 결함이라기 보단 부주의에 가까운 경우입니다.

참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기