스펙터 & 멜트다운, 인텔CPU 해킹 취약점

Spectre & Meltdown (2018.1)

INTEL CPU의 보안 관련 버그로 연초부터 난리네요. 사실 처음도, 인텔만의 문제도 아닙니다. INTEL, AMD, ARM의 CPU에서 구조적인 결함이 발견됐는데, 이를 악용할 경우 암호, 개인파일 같은 메모리 내용을 훔쳐갈 수 있습니다. CPU의 문제이므로 운영체제를 가리지 않으며, ARM이 포함됐으므로 스마트폰의 모바일 AP도 영향권 안에 있습니다. 10여년 전부터 존재한 버그로 현재 사용중인 CPU 거의 다 해당합니다.

CPU의 메모리 내용 노출

스펙터(spectre)는 캐싱 기술의 취약점인데, INTEL, AMD, ARM에서 모두 발견됐습니다. 캐싱이란 데이터를 읽을 때 앞으로 읽을 것으로 예상되는 것까지 한꺼번에 읽음으로써, 디스크 접근을 최소화하고 입출력 작업을 빠르게 하는 기술입니다. 이런 캐시 메모리의 내용이 노출될 수 있다는 겁니다.

멜트다운(meltdown)은 인텔CPU에만 해당되는데, 스펙터에서보다 광범위하게 전체 시스템 메모리 내용이 노출될 수 있습니다. 즉, 사진, 문서, 이메일 등 RAM에 로드된 개인파일까지 훔쳐갈 수 있습니다. 멜트다운은 원자로가 녹아내리는 것인데, 해커가 하드웨어 장벽을 뜷고 메모리에 침투하는 심각성을 이렇게 충격적인 용어로 표현했습니다.

이 2개의 버그를 한마디로 요약하면, 사용자로부터 격리되어야 할 CPU의 보안 메모리 내용이 누출될 수 있다는 것입니다.

메모리 누출 문제이므로 서버, 데이터 센터 같이 여러 사용자의 데이터를 처리하는 시스템이 가장 우려되는 부분입니다. 클라우드 서비스를 예로 들자면, 다른 사용자의 메모리 내용, 로그인 비밀번호 등을 읽을 수 있다는 것입니다.

칩 해킹 늘어날 가능성

인텔 칩의 보안 버그는 이번이 처음이 아닙니다. 2017.11에도 큰 문제가 된 바 있습니다. 제가 요약한 글(관련 자료 2)이 있고, 심층분석한 글(참고 자료 5)도 있습니다.

2017.5에 문제가 된 AMT 취약점은 더 가관인데, 전원선과 랜선이 연결되어 있는 한, 전원이 꺼진 상태에서도 해킹을 당할 수 있습니다. 원격관리를 위해 항시 대기 중인 기능을 악용하는 것이기 때문이죠.

이 외에도 브로드컴의 와이파이칩, 안드로이드 칩셋(퀄컴, 미디어텍, 엔비디아, 화웨이)의 부트로더 등 칩에서 보안 취약점이 발견된 경우는 많습니다. 이러한 칩 해킹은 더 늘어날 것으로 예상되고 있습니다.

대책

CPU를 비롯한 칩의 보안 결함은 시스템의 심층부에 있기 때문에 사용자는 감지할 수도 없고 할 수 있는 일도 없습니다. 시스템 업데이트를 충실히 하는 것 뿐입니다. 이번 사태와 관련해서 마이크로소프트와 구글, 애플 등이 패치를 배포 중입니다.

또한 멜트다운과 스펙터 대응에 있어서는 백신이 중요한 역할을 할 수도 있습니다. 이 버그를 이용해 메모리 내용을 수집하고 이를 해커에게 전송하려면 악성코드가 필요합니다. 이 단계에서 이론상으로는 백신이 탐지 및 제거를 할 수 있습니다. 실제 요격 성공률이 문제이긴 합니다만.

칩의 버그는 칩의 펌웨어를 업데이트하는 게 근본적인 해결책인데, OEM사 즉 시스템 제조업체마다 다를 수 있어 현실적인 어려움이 있습니다.

다음으로 운영체제 차원에서 패치하는 방법입니다. 이번 인텔 게이트에 적용된 방식이죠. DELL이나 HP 같이 시스템 최적화 역량이 뛰어난 제조사는 자체적인 바이오스 차원에서 패치하기도 합니다.

이런 운영체제나 바이오스 차원의 대응은 칩의 결함 있는 기능을 차단하는 방식이기 때문에 필연적으로 성능 저하를 가져옵니다. 이번 인텔 게이트의 경우 패치 적용 시 사용 행태에 따라 5~30%의 성능 저하가 생긴다는 주장이 있습니다.

클라우드가 문제

이번 인텔 게이트로 과연 컴퓨터를 써도 되는건지 걱정하는 분도 있을 것입니다. 그러나 과도한 걱정 역시 금물이라 생각합니다.

칩 해킹은 특성상 대부분의 경우, 특정 표적을 향한 정밀 공격에 적합합니다. 즉 일반인보단 기관, 기업, 주요인물 등이 고위험군이란 얘기죠. 보통 사람이 표적이 될 가능성은 높지 않다는 생각입니다.

특히 멜트다운과 스펙터에 대해서라면, 적어도 개인 PC 사용자는 크게 걱정할 필요는 없습니다. 멜트다운과 스펙터가 진짜 문제되는 건 서버, 클라우드 같은 다중 사용자 환경입니다. 여기서는 계정을 넘나들며 정보를 탈취할 수 있기 때문입니다. 반면, 혼자 쓰는 PC에서야 어차피 전부 자신의 정보 뿐이므로 별 영향이 없지요.

해킹에도 가성비라는 게 있습니다. 개인 PC를 노린다면, 피싱이나 악성코드 같은 쉽고도 효과적인 방법이 있는데 굳이 이런 공격을 가할 이유가 없습니다.

스펙터 변종 4(Spectre variant 4) 발견 - 2018.5


2018.5.20일에 발견된 스펙터 변종 4는 웹 브라우저의 자바 스크립트로 악용될 수 있음이 시연됐는데, 인텔은 실제로 악용된 증거는 없다는 입장입니다.

인텔은 그 위험도를 중간 정도(medium)으로 평가했습니다. 크롬, 엣지, 사파리 같은 브라우저들이 스펙터류의 공격에 대한 방어력을 갖추었기 때문입니다. CPU 제조사들은 패치도 내놨지만 이번에도 성능 저하 이슈를 불러왔습니다.

이런 스펙터류의 취약점은 계속 발견될 것이고, 새롭게 설계된 CPU가 나오기까지 완전한 해결은 어려울 전망입니다.


관련 자료
  1. 인텔 CPU의 SGX 취약점, 보안 영역 해킹 가능
  2. 인텔 CPU ME 기능에서 해킹 취약점 발견
  3. CPU 해킹 취약점 스펙터 1.1 & 1.2

참고 자료
  1. 마이크로프로세서 중대 보안 취약점 발견…인텔 등 패치 단행
  2. 이번엔 '인텔 게이트' 쇼크…핵심 반도체칩 해킹 취약
  3. 멜트다운과 스펙터, CPU의 보안이 통째로 무너지다
  4. 전세계 CPU 해킹 무방비...사실상 무대책
  5. 보안 구멍난 인텔CPU, 예견된 사고였다
  6. 칩 해킹이 만연해질 6가지 이유
  7. 논란이 되는 인텔의 AMT 취약점은 무엇일까
  8. How Intel AMT Vulnerability Allows to Hack Computers Remotely
  9. New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기