인텔 CPU의 SGX 취약점, 보안 영역 해킹 가능

SgxPectre, 스펙터의 변종

최근 미국 오하이오 주립대학의 연구원들이 인텔 CPU의 보안영역(SGX enclave)에 저장된 내용을 누출할 수 있는 공격 방법을 발견했다. 올 초 크게 문제가 됐던 스펙터와 비슷한 점이 있어서, SGX펙터라고 이름 붙였다.

SGX enclave는 인텔 CPU에 있는 특별히 보호되는 격리 구역으로, 개발자가 SGX SDK를 이용해 만든 프로그램이 이 구역에서 코드를 실행하고 데이터를 저장할 수 있도록 한다. SGX 안에 있는 코드와 데이터는 SGX 외부에서 볼 수도, 수정할 수도 없다. 여기에는 암호화 키, 생체 인증 정보 등 일급기밀이 저장된다.

SGX펙터는 CPU의 버그를 이용해 SGX enclave의 기밀성을 파괴하는 것이다. 이 버그 혹은 공격 방법은 CPU에서 메모리 누출이 일어난다는 점에서 멜트다운, 스펙터와 유사하다. 그러나 멜트다운과 스펙터에서는 SGX enclave가 직접 침범당하지는 않았다.

인텔은 3.16일 이에 대한 설명과 더불어 SGX SDK의 업데이트를 배포할 계획이다.

일반 악성코드에 의한 공격도 가능

사실 이미 1년 전에 SGX enclave에 침투할 수 있는 악성코드가 개발됐다. 오스트리아의 그라쯔 공대 연구팀이 2017.2월에 최초로 이것이 가능함을 증명했다.

이 악성코드는 SGX enclave에 설치되어 기밀 정보를 누출함은 물론, 그 안에 숨어서 보안 소프트웨어에 탐지되지도 않는다.

CPU 보안 영역이라는 허상

요즘 스마트폰을 OTP로 활용하고, 지문이나 홍채 같은 생체 인증 정보를 저장한다. 그러면서 CPU의 보안 영역에 안전하게 저장되고, 해킹의 염려가 없다고 광고한다.

최근 인텔 CPU의 보안 결함이 연속적으로 밝혀졌는데, 이것이 인텔만의 문제일까. 또한 설계를 다시 해서 신제품을 출시하면 그것은 안전할까. 아니, 사람이 하는 일에 완벽이란 있을 수 없고 보안 결함은 계속해서 나올 것이다.

하드웨어적으로 보호되어 안전하다는 말을 너무 믿지는 말자.


관련 자료
  1. 인텔CPU 해킹 취약점 정리

참고 자료
  1. SgxPectre attack allows to reveal the content of the SGX enclave
  2. "Super Malware" Steals Encryption Keys from Intel SGX Enclaves 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기