인텔 CPU 취약점은 현재 진행형

가 +
가 -

인텔은 최근 몇 년 칩의 허점을 노리는 취약점을 해결하느라 진땀을 뺏다. 스펙터와 멜트다운 그리고 변종을 이용한 공격은 칩의 보안이 얼마나 중요한가를 우리는 지난 2년에 걸쳐 경험했다. 이 같은 보안 결함은 칩을 조작해 CPU에 기밀로 저장되는 민감한 정보를 빼돌릴 수 있다. 그런데 취약점 중 일부는 완전하게 해결되지 않았다고 전문가들은 입을 모은다. 인텔의 땜질식 결함 패치는 완전한 해결책이 될 수 없다는 지적이다.

네덜란드 암스테르담 자유대학교와 벨기에 루벤대, 독일 헬름홀츠 정보 보안센터, 오스트리아 그라츠 공과대학 연구진은 인텔 칩에 뿌리 깊이 박힌 취약점을 이용한 새로운 해킹 기법을 11월12일 공개했다. 이번에 공개된 취약점은 ‘좀비로드(ZombieLoad)’ 또는 ‘RIDL(Rogue In-Flight Data Load)’, ‘MDS(마이크로 아키텍처 데이터 샘플링)’라는 이름의 변종이다.

기밀 데이터 가로채는 ‘좀비로드’…인텔 5월 패치 공개

연구진이 발견한 스펙터와 멜트다운, 그리고 MDS 등의 변종 취약점을 이용하는 해커는 인텔 칩을 조작해 CPU에 기밀로 저장되는 민감한 정보를 빼낼 수 있다. 이 취약점은 대부분의 인텔 칩을 공격할 수 있으며 윈도우는 물론 맥OS와 리눅스에서 사용할 수 있다. 공격 시나리오는 브라우저에 띄운 웹 사이트의 자바스크립트나 클라우드 서버에서 실행되는 가상머신에 이르는 모든 물리적 컴퓨터의 가상머신을 대상으로 브라우저 이력이나 웹 사이트 콘텐츠, 사용자 암호, 디스크 암호화 키 같은 시스템 수준의 기밀 가로채기다.

연구진은 취약점을 이용해 단 몇 초 만에 기밀 데이터를 빼내는 방법을 찾아냈다. 암호 키 같은 민감한 데이터를 포함하도록 버퍼를 조작할 수 있으며 추론적 메모리 액세스를 중단시킬 수 있다고도 했다. 결과적으로 MDS 공격은 민감한 기밀 정보를 칩 버퍼에서 해커가 가로챌 수 있다.

연구진은 이 같은 취약점은 단순한 버그가 아닌 인텔의 중대한 실수라고 강조한다. MDS 취약점을 2018년 9월 인텔 측에 알렸음에도 지난 14개월 동안 적극적인 조치를 하지 않았다는 설명이다. 인텔이 지난 5월 새로운 보안 패치를 적용했지만, MDS 취약점을 완전하게 막을 수 없다고 연구진은 말한다. 인텔도 이를 인정하고 있다.

하지만 위험 수준은 낮춰 평가했다. 인텔은 “MDS 공격은 자체 실행되는 예측 실행 사이드 채널을 사용하는 CPU 내의 소규모 구조에서 유출되는 데이터의 샘플링을 기반으로 한다”라며 “실질적인 취약점 공격은 매우 복잡한 작업이다”라고 밝혔다. 이어 인텔은 “이미 많은 8-9세대 인텔 코어 칩은 하드웨어 레벨에서 해결된 상태이며, 2세대 인텔 제온 스케일러블 제품군도 포함된다”라고 덧붙였다.

“공격은 어렵다. 하지만 막을 방법도 없다.”

연구진은 인텔이 공개한 업데이트가 변종 취약점을 완전하게 해결할 수 있을지 여전히 확신이 서지 않는다고 지적한다. 지난 2년 동안 잇달아 발견되고 있는 마이크로 아키텍처 공격이 인텔 칩을 괴롭혀왔다. 이는 앞으로도 계속될 것이다.

네티즌의견(총 0개)