기술

이란 연구원, Intel 및 AMD 프로세서에서 위험한 취약점 발견

좋은 소식: iPhone 14가 3주 후에 공개됩니다.

주장에 따르면 마크 가먼Bloomberg의 오랜 내부 고발자에 따르면 Apple은 2022년 9월 7일(1401년 9월 16일)에 신제품을 소개하는 행사를 개최할 계획입니다. 애플은 Read more

슌; AI 생성 비주얼로 완전히 제작된 2D 전쟁 게임

오늘날 인공 지능을 사용한 이미지 제작은 매력적인 기술 중 하나가 되었으며 Dall-E가 그 대표적인 예입니다. 이런 종류의 인공 지능은 간단한 Read more

The Register에 따르면 구형 Intel 및 AMD 칩은 Speculative Execution 기술을 대상으로 하는 Spectre 보안 버그를 기반으로 한 사이버 공격에 취약합니다. 오늘날의 프로세서는 이 기술을 사용하여 성능을 최적화합니다. 조사 결과 새로운 취약점은 보안 기능이 활성화된 상태에서도 커널 메모리 데이터를 노출시키는 것으로 나타났습니다. 이 부채널 공격에 대응하면 프로세서 성능에 영향을 미칠 것으로 예상됩니다.

요하네스 위크너 그리고 카베 라자비에서 취리히 연방 공과 대학(ETH Zurich)의 연구원들은 과학 기사에서 “Retbleed”라는 용어로 해당 취약점을 기반으로 한 사이버 공격을 언급했습니다. Retbleed는 Spectre-BTI(Type II) 취약점 제품군의 새로운 구성원이라고 두 연구원은 말했습니다. 이러한 취약점은 프로세서의 Speculative Execution 기술을 기반으로 하며 해커는 BTI 방식으로 이를 악용합니다.

연구원에 따르면 해커는 Retbleed 취약점을 통해 프로세서의 “분기 예측 유닛”을 표적으로 삼고 이 유닛을 조작하여 실행할 처리 작업을 결정합니다. 분기 예측 장치에 의존하여 해커는 일반적으로 보호되어야 하는 데이터를 얻습니다.

간단히 말해서 맬웨어가 포함된 보안 소프트웨어는 Retbleed 취약점에 의존하여 액세스 권한이 없는 메모리에 이론적으로 액세스할 수 있습니다. 결과적으로 맬웨어는 운영 체제 커널 데이터, 암호 및 암호화 키와 같은 정보에 액세스할 수 있습니다.

마샬라 매튜  최신 태블릿 및 Xiaomi AirPod와 함께 Mix Fold 2가 곧 공개될 예정입니다.

운영 체제와 애플리케이션은 일반적으로 맬웨어가 목표를 달성하는 데 도움이 되는 많은 취약점을 호스팅하며 Retbleed가 그러한 예입니다. 또한 이러한 취약점을 통해 해커는 사용자가 시스템에 침투하도록 소셜 엔지니어링할 수 있습니다. 연구원들은 스펙터(Spectre) 및 유사한 보안 버그를 처리하기 위한 조치를 취하지 않으면 해커가 이를 악용하고 위험한 사이버 공격을 조직하는 데 성공할 것이라고 말합니다.

공용 클라우드 서버 기반 가상 머신을 사용하는 경우 Retbleed에 대해 알고 있어야 합니다. 보안 엔지니어에 따르면 다른 클라우드 서버 클라이언트는 Retbleed를 통해 가상 머신 또는 그 안의 데이터에 대한 정보를 볼 수 있기 때문입니다.

취약점의 영향을 받는 Intel 프로세서에서 해커는 이론적으로 초당 커널 메모리에서 4분의 1킬로바이트의 데이터를 추출할 수 있습니다. AMD 프로세서에서 해커는 초당 4킬로바이트의 데이터를 추출할 수 있습니다.

과학 기사에서 Johannes Vikner와 Kaveh Razavi는 Retbleed가 Speculative Execution 기술을 기반으로 하는 다른 공격과 달리 새로운 솔루션을 찾고 있으며 Spectre-BTI 취약점을 처리하기 위해 개발된 현재 보안 기능 중 일부를 우회한다고 말합니다. KPTI 및 Retpoline과 같은 다양한 방법이 Spectre-BTI 취약점을 처리하는 데 사용됩니다. 연구원들은 Retbleed가 재귀 명령에 의존하기 때문에 Retpoline이 실제로 우회된다고 말합니다.

취리히 연방 공과 대학(Federal Institute of Technology Zurich)의 연구원들은 간접 분기를 처리할 때 프로세서 분기 예측 장치의 동작을 연구하는 동안 Retbleed 취약점을 발견했다고 말했습니다. Johannes Wikner와 Kaveh Razavi는 해커가 Intel 프로세서에서 특정 반환 명령 그룹을 가로채는 것이 이론적으로 가능하다는 것을 깨달았습니다. AMD 프로세서와 관련하여 연구원들은 조치를 취하면 모든 반환 명령이 도용될 수 있다고 분명히 밝혔습니다.

마샬라 매튜  LG의 97인치 OLED EX 패널은 '진동'이 있는 5.1채널 사운드를 만들어낸다.

연구원들은 AMD의 오래된 아키텍처가 JMP 시스템을 기반으로 하며 공격에 취약하다고 말합니다. Johannes Wikner와 Kaveh Razavi에 따르면 JMP는 Retbleed의 공격 표면을 확장합니다. 그러나 이를 악용하여 공격을 시작하는 것은 더 어렵습니다.

Retbleed는 오래된 프로세서에서 볼 수 있기 때문에 많은 사용자의 시스템을 위협하지 않습니다. 그러나 여전히 구형 프로세서를 사용하는 사람들은 주의해야 합니다. 연구원들에 따르면 AMD의 Zen 1, Zen 1+, Zen 2 아키텍처와 Intel의 6~8세대 프로세서가 공격에 취약합니다. 최신 AMD Zen 2 프로세서는 2021년에 출시되었으며 최신 8세대 Intel 프로세서는 2019년에 출시되었습니다.

Johannes Vikner와 Kaveh Razavi는 다음과 같이 말합니다.

Zen 3 프로세서는 출시된 지 1년이 조금 넘었으며 이 아키텍처 이전의 모든 프로세서는 취약합니다. 현재로서는 AMD 프로세서의 몇 퍼센트가 Retbleed의 영향을 받는지 모릅니다. 그러나 우리는 이 회사에서 생산하는 프로세서의 상당 부분이 취약점의 영향을 받는다고 생각합니다. 서버의 수명은 일반적으로 3년에서 5년 사이이기 때문입니다.

취리히에 있는 연방 공과 대학의 두 연구원이 작성한 기사의 연속에서 우리는 다음과 같이 읽습니다.

Intel의 Skylake 시리즈 프로세서에 대해 추측하기는 더 어렵습니다. 이러한 프로세서는 몇 년 전에 출시되었기 때문입니다. 12세대 Alder Lake 제품군까지의 최신 Intel 프로세서도 BHI를 통한 Retbleed에 취약합니다. BHI는 올해 초 발견된 또 다른 취약점입니다. 물론 이 취약점을 악용하는 것은 더 어렵습니다.

Intel과 AMD는 이러한 사이버 공격을 더욱 어렵게 만들기 위해 새로운 처리 아키텍처를 더욱 발전되고 안전하게 만들었습니다. 연구원들은 기본적으로 활성화된 새로운 Intel 프로세서의 eIBRS 시스템이 커널 반환 명령을 가로채는 것을 매우 어렵게 만든다고 말합니다. AMD의 Zen 3 아키텍처도 보안 기능에 더 중점을 둡니다.

마샬라 매튜  슌; AI 생성 비주얼로 완전히 제작된 2D 전쟁 게임

연구원들은 Amazon과 Google 회사의 가상 머신을 조사했습니다. Intel Xeon Platinum 8000 또는 Skylake-SP 또는 Cascade Lake 프로세서가 장착된 T3 가상 머신과 AMD EPYC 7000 프로세서가 장착된 T3a 및 Intel Xeon Platinum 8175M Skylake 프로세서가 장착된 M5 및 AMD EPYC 7000 프로세서가 장착된 M5a가 취약할 가능성이 있다고 말합니다. . 물론 구글의 N1, N2D, T2D, E2, C2D, M1 가상머신도 취약하다.

관련 기사:

연구원에 따르면 Retbleed 취약점을 수정하기 위한 업데이트가 출시되면 프로세서 성능에 13~39%의 부정적인 영향을 미칠 수 있습니다. 그들은 Linux 커널 팀의 구성원이 필요한 보안 패키지를 개발하여 Intel과 AMD에서 사용할 수 있도록 할 것이라고 말합니다.

연구원은 CVE-2022-23816 및 CVE-2022-23825 및 CVE-2022-29900을 사용하여 AMD 프로세서의 Retbleed 취약점과 Intel 프로세서의 CVE-2022-29901 및 CVE-2022-28693을 나타냅니다.

Intel을 대표하는 사람은 Register와의 인터뷰에서 Windows 운영 체제가 Retbleed에 내성이 있다고 발표했습니다. 기본적으로 필요한 보안 기능이 있기 때문입니다. Intel과 AMD는 해커가 Retbleed를 악용했다는 증거가 없다고 말합니다. 이 두 회사는 전문 기사에서 프로세서의 취약성을 자세히 설명했습니다.

Johannes Vikner와 Kaveh Razavi는 모든 사용자에게 최신 장치 운영 체제 업데이트가 출시되는 즉시 설치하도록 조언합니다. 또한 공개 서버를 기반으로 하는 가상 머신에 민감한 정보를 저장하지 말 것을 권장합니다.

Related Articles

답글 남기기

이메일 주소는 공개되지 않습니다.

Back to top button