인텔 CPU TSX 해킹 취약점
CVE-2019-11135
마이크로소프트는 2019.11월 정기 보안 업데이트를 통해 Windows kernel memory의 내용이 일반 user mode 앱에 노출될 수 있는 취약점을 패치했다. 그런데 이것은 사실 윈도우 자체의 취약점이 아니다. Intel CPU의 TSX 기능의 취약점을 보완하기 위한 것이다.TAA(TSX Asynchronous Abort)
이 취약점은 speculative execution을 이용하는 인텔 CPU가 TAA(TSX Asynchronous Abort) 상태일 때, local에서 앱을 실행할 수 있는 해커가 side-channel attack을 통해 윈도우 커널 메모리의 내용을 읽을 수 있는 것이다.이는 2019.5월에 발표된 MDS 취약점(관1)의 연장선에 있으며, ZombieLoad 2라는 별명을 얻었다. 기존 MDS에 대한 보안 수단을 우회하며, 최신 10세대 CPU도 영향권에 있다.
Windows update로 대응
마이크로소프트는 계속 발견되는 speculative execution(예측 실행)에 대한 side-channel attack(부채널 공격) 취약점을 윈도우 업데이트로 대응하고 있다. 인텔이 제공하는 microcode(펌웨어) 업데이트도 포함해서 제공하고 있다.2018년 초 예측 실행 취약점의 원조격인 스펙터(Spectre)가 공개됐을 때는, 컴퓨팅 환경에 대재앙이 일어날 것 같은 분위기였다. 그리고 하드웨어적 결함이기 때문에, 소프트웨어적인 대응책은 별로 효과가 없을 것으로 우려되기도 했다.
그러나 아직까지 스펙터 류의 취약점이 실전에 악용된 증거는 발견되지 않고 있다. 부채널 공격의 실용성 문제일 수도 있지만, 효과적으로 대응이 이루어지고 있는 것으로 볼 수도 있다. 따라서 대부분의 경우 윈도우 업데이트만 잘 해도 큰 문제는 없을 것 같다.
MS는 지금까지 발견된 예측 실행 취약점에 대한 종합적인 대응 가이드를 제공하고 있다(참3). 이 문서는 계속 업데이트되고 있으니, 주기적으로 참고하면 좋겠다.
관련 자료
참고 자료
댓글
댓글 쓰기