0xNews - Intel, AMD, ARM 등에서 만들어진 CPU 에서 새로운 스펙터 공격 기법 발견

0xNews - Intel, AMD, ARM 등에서 만들어진 CPU 에서 새로운 스펙터 공격 기법 발견


버지니아 대학과 샌디에고 캘리포니아 대학 연합 연구팀 논문 발표

https://www.windowscentral.com/new-spectre-attack-variants-leave-amd-intel-and-arm-processors-exposed


해당 논문 발표 사이트 링크

https://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf


2018년 1월 멜트다운과 Meltdown 스펙터 Spectre 취약점 발표 이후

해당 취약점은 소프트웨어적으로 해결할 수 없는 문제이기에 사용자와 관리자에게 오랜 시간 관리 감독을 강제하도록 했음


이번에 발표된 취약점은 현재 모든 스펙터 보호 기능 우회 가능

데스크탑, 랩탑, 클라우드 서버, 스마트폰 등과 같은 거의 모든 시스템에 대해 잠재적으로 공격할 수 있음을 확인


처음 멜트다운과 스펙터의 취약점과 이를 통한 공격이 확인된 후 CPU 칩 제조업체에서는 악성 코드가 허용되는 취약점을 완화하거나 없대도록 대처법을 발전시키면서 꾸준히 노력

예를 들어, 암호화, 암호화 키, 그 외 핵심 정보를 컴퓨터 커널 메모리에서 직접 읽는 형태의 지원을 하도록 변경


맬트다운과 스펙터 취약점에 대한 프리뷰 사이트 링크

https://blog.trailofbits.com/2018/01/30/an-accessible-overview-of-meltdown-and-spectre-part-1/




이 중 스펙터는 핵심적인 타이밍 사이드 채널 공격 A timing side-channel attack

서로 다른 응용 프로그램간의 격리 isolation 해제

CPU 하드웨어 구현에서 예측 실행 speculative execution 이라는 최적화 방법을 활용

프로그램을 메모리의 임의 위치에 접속하도록 속여 민감 정보 유출 수행

스펙터 공격 핵심은 프로세서가 잘못된 경로를 따라 명령을 실행하도록 속인다는 점

프로세서가 작업을 복구하고 올바르게 완료하더라도 프로세서가 잘못된 방향으로 가고 있는 동안 공격자가 기밀 데이터에 접속하여 정보 유출 수행


맬트다운과 스펙터 취약점 발생 지점에 대한 상세 분석 사이트 링크

https://transient.fail/


이번에 발견된 새로운 공격 방법은 기계 명령을 더 간단한 명령으로 분해

컴퓨팅 속도를 높이는 사이드 채널로 기밀 정보를 누설하는 온칩 구성 요소인 마이크로 작업(일명 micro-ops 혹은 μops) 캐시를 활용

Micro-ops 캐시는 2011년부터 제조된 Intel 기반 컴퓨터에 내장


LFENCE 라고 하는 스펙터에 대한 인텔이 제안된 방어는 보안 검사가 실행될 때까지 대기 영역에 민감한 코드를 배치한 다음에만 해당 코드를 실행할 수 있도록 구성

공격자가 이 비밀 채널을 사용하여 Micro-op 캐시를 통해 비밀 정보를 은밀히 탈취 가능함을 확인


AMD Zen 마이크로 아키텍체에서 micro-ops 공개 프리미티브 micro-ops disclosure primitive 활용

250kbps 대역폭과 5.59% 오류율 혹은 168.58kbps 의 오류 수정으로 은밀하게 데이터 전송 채널 달성


인텔은 암호화 구현에 대한 타이밍 공격에 대응하기 위한 지침에서 수행하는 것보다 더 쉬운 방법인 상시 프로그래밍 원칙을 준수할 것을 권장

소프트웨어 변경만으로는 추측 실행으로 인해 발생하는 위협을 적절하게 완화할 수 없음


연구팀은 이번 새로운 공격 기법으로부터 보호하기 위해 처음부터 캐시를 사용하여 얻은 성능 이점을 상쇄하는 기술인 마이크로 작업 캐시를 플러시하고 성능 카운터를 활용

마이크로 작업 캐시의 이상을 감지하고 작업을 분할할 것을 제안

코드에 할당된 권한 수준에 따라 캐시하고 무단 코드가 더 높은 권한을 얻지 못하도록 방지


사이드 채널로서의 마이크로 연산 캐시는 몇가지 위험한 의미를 내포

1. 캐시를 사이드 채널로 완화하는 모든 기술을 우회

2. 이러한 공격은 기존 공격이나 맬웨어 프로필에 의해 탐지되지 않음

3. micro-op 캐시가 실행하기 훨씬 전에 파이프라인의 전면에 위치하기 때문

추측 캐시 업데이트를 제한하여 스펙터나 기타 일시적인 실행 공격을 완화하는 방어는 여전히 마이크로 작업 캐시 공격에 취약


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견