기술

연구원들은 새로운 인텔 프로세서에서 위험한 취약점을 발견했습니다.

보기: 이족보행 로봇이 100m 달리기에서 새로운 기록을 세웁니다.

Cassie라는 이족보행 로봇(Cassie)가 100미터 2개에서 새로운 세계 기록을 기록하는 데 성공했습니다. 평균 초당 4미터의 속도로 이 로봇은 100미터를 단 24.73초 Read more

필터링은 부모와 먼 자녀 사이의 거리를 늘렸습니다.

할머니는 동네 슈퍼에게 이렇게 말하곤 했습니다. 어떻게 없애야 하는지 아세요? 어떻게 연결하는지 아세요? 인터넷이 다운되었고 판매자도 고객도 아무것도 할 수 Read more

Ars Technica에 따르면 최신 Intel CPU에는 이론적으로 해커가 일반적으로 소프트웨어 보안 시스템으로 보호되는 암호화 키 및 기타 기밀 정보에 액세스할 수 있는 취약점이 있습니다. 인텔이 사용하는 것은 사용자의 가장 민감한 데이터에 대한 디지털 금고 역할을 하는 고급 기능입니다.

언급된 보안 시스템은 SGX는 해커가 운영 체제나 가상 머신에 불법적으로 침입한 경우에도 암호화 키 및 “군사 요새”와 같은 기타 민감한 데이터를 보호하도록 설계되었습니다.

SGX는 처리 명령을 실행하기 위한 신뢰할 수 있는 환경을 생성하며 이러한 환경에 코드 및 데이터가 존재한다는 것은 시스템의 다른 부분이 이를 모니터링하거나 조작할 수 없음을 의미합니다.

마샬라 매튜  소니가 새로운 Xperia 제품군의 출시일을 발표했습니다.

SGX는 많은 기업이 고객에게 제공하는 보안 보증의 기초입니다. 예를 들어, Signal 메신저 애플리케이션은 청중 발견 시스템과 관련된 서버의 SGX에 의존합니다. Signal은 SGX 시스템이 해커가 청중 검색 시스템에 액세스하는 것을 불가능하게 하고 프로세스가 익명으로 수행된다고 말합니다.

Signal을 대표하는 사람은 Intel로부터 SGX의 보안 취약점에 대한 이메일을 받았고 서버를 확인한 후 청중 검색 시스템을 보호하기 위해 서버에 사용된 프로세서가 이 문제의 영향을 받지 않는다는 것을 발견했다고 말했습니다.

SGX의 강력한 보안 성능의 비결은 전문가들이 “회랑”이라고 부르는 것입니다. 이러한 인클로저는 실제로 보안 메모리 블록입니다. 닫힌 영역의 내용은 프로세서를 떠나 RAM에 쓰기 전에 암호화되고 반환된 후 암호 해독 프로세스가 수행됩니다.

SGX의 임무는 밀폐된 영역의 메모리를 보호하고 그 내용에 대한 액세스를 방지하는 것입니다. SGX는 CPU의 신뢰할 수 있는 부분만 제한된 영역에 액세스하도록 허용합니다.

취약한 Intel CPU를 보여주는 목록

2018년부터 연구원들은 SGX에서 “최소 7가지”의 심각한 보안 문제를 발견했습니다. 이러한 취약점 중 다수는 SGX의 보안 강도에 대한 인텔의 확신에 의문을 제기합니다. 연구원들은 또 다른 취약점을 밝히기 위해 새로운 기술 문서를 발표했습니다. 전문가들에 따르면 대부분의 10, 11, 12세대 Intel 프로세서의 이 보안 취약점은 SGX가 제공하는 보안을 완전히 파괴합니다.

마샬라 매튜  인간의 언어에 대한 더 나은 이해, 보조 로봇의 성능을 향상시키기 위한 Google의 새로운 단계

성명에서 인텔은 보안 연구원들이 SGX에 침입하기 위해 고안한 방법이 더 이상 작동하지 않도록 조치를 취했다고 밝혔습니다.

시스템의 연구원이 도입한 취약점 고급 프로그래밍 가능 인터럽트 컨트롤러(APIC) 이름이 보입니다. APIC는 대부분의 최신 프로세서에서 사용되는 메커니즘이며 “인터럽트” 관리 및 라우팅을 담당합니다. 인터럽트는 CPU가 현재 처리를 중지하고 더 높은 우선 순위 작업 처리로 이동하도록 하는 하드웨어 또는 소프트웨어에 의해 생성된 신호입니다.

새로운 취약점을 발견한 연구원들은 이 취약점을 ÆPIC라고 부릅니다. 연구원들은 초기값을 받지 못한 메모리를 읽게 만드는 기술이 ÆPIC 취약점을 악용할 수 있다고 말합니다. 이 경우 CPU가 처리를 마친 후에도 메모리 공간이 지워지지 않고 더 이상 필요하지 않은 오래된 데이터는 해커가 사용할 수 있습니다.

사이드 채널을 만들어 작동하는 Spectre, Meltdown 및 Foreshadow와 같은 취약점과 달리 ÆPIC는 프로세서 자체 내부에 있는 아키텍처 수준의 취약점입니다.

마샬라 매튜  Apple은 Bluetooth 대체 기술을 사용하여 AirPod에 LossLess 기능을 추가하려고 합니다.

그들의 논문에서 연구원들은 메모리 및 레지스터의 데이터 공개로 이어지는 방법을 제시했다고 말했습니다.

관련 기사:

인텔은 성명에서 보안 문제의 세부 사항을 명확히 하고 솔루션을 제공했습니다. 회사는 고객들이 걱정 없이 SGX를 계속 사용해야 한다고 말합니다. Blue Team은 데이터 유출을 방지하기 위해 마이크로코드 업데이트를 출시했다고 밝혔습니다.

독립 연구원에 따르면 인텔이 ÆPIC를 처리하기 위해 제공한 솔루션은 실제로 프로세서의 성능에 영향을 미치지 않고 경우에 따라 프로세서의 기능을 향상시키기까지 오래 전에 활성화되어야 했습니다.

연구원이 제안한 ÆPIC 취약점 악용 방법은 94%의 성공률로 평균 1.35초 만에 128비트 AES 암호 해독 키를 얻을 수 있습니다. 동일한 방법으로 74%의 성공률로 81초 만에 1,024비트 RSA 키를 추출합니다.

ÆPIC 익스플로잇 방법은 SGX의 또 다른 기본 빌딩 블록인 “인증 키”를 검색할 수 있으며 EPID 개인 키에도 액세스할 수 있습니다. 연구원들은 이러한 키를 추출하는 데 필요한 시간을 발표하지 않았습니다.

ÆPIC 취약점은 CVE-2022-21233으로 추적되며 현재 취약점 점수는 10점 만점에 6점입니다.

Related Articles

답글 남기기

이메일 주소는 공개되지 않습니다.

Back to top button