AMD 칩셋 보안 결함 정보 유출 위험

Share

AMD 칩셋 보안 취약점 발견: 정보 유출 공격 가능성 경고 (CVE-2024-36349 외)

최근 AMD 칩셋에서 발견된 4가지 보안 취약점(CVE-2024-36349, CVE-2024-36348, CVE-2024-36357, CVE-2024-36350)이 결합될 경우 정보 유출 공격으로 이어질 수 있다는 경고가 나왔습니다. 개별적으로는 심각도가 낮지만, 함께 악용될 경우 시스템 보안에 심각한 위협이 될 수 있습니다. 영향을 받는 장치 목록이 광범위하므로 사용자들의 주의가 필요합니다.

Transient Scheduler Attack (TSA)란 무엇인가?

이번에 발견된 취약점을 이용한 공격은 Transient Scheduler Attack (TSA)으로 불립니다. TSA는 CPU 스케줄러의 일시적인 스케줄링 결정을 악용하여 정보를 유출하는 사이드 채널 공격, 즉 타이밍 기반 공격의 일종입니다. 이는 과거 보안 업계를 뒤흔들었던 Meltdown 및 Spectre 취약점과 유사하게 정보 유출을 야기한다는 점에서 심각하게 받아들여지고 있습니다.

취약점의 심각도와 공격 시나리오

각각의 취약점은 물리적인 접근이나 악성코드 감염 등 사전 조건이 필요하며, 의미 있는 데이터를 추출하기 위해서는 TSA를 여러 번 실행해야 하기 때문에 개별적인 심각도는 낮은 것으로 평가되었습니다. 하지만 공격자가 이미 시스템을 장악한 상태라면, 이 취약점들을 연쇄적으로 악용하여 OS 커널 정보, 다른 애플리케이션, 심지어 가상 머신(VM)의 데이터까지 유출할 수 있습니다.

공격의 작동 방식

이론적인 공격 시나리오는 다음과 같습니다. CPU는 로드 명령이 빠르게 완료될 것으로 예상합니다. 하지만 특정 조건으로 인해 로드 명령이 완료되지 못하면 "가짜 완료"가 발생합니다. 로드가 실제로 완료되지 않았기 때문에 해당 데이터가 종속적인 연산으로 전달되어 CPU가 실행하는 명령어의 타이밍에 영향을 미치게 됩니다. 공격자는 이러한 타이밍 변화를 관찰하여 정보를 획득할 수 있습니다.

AMD의 대응 및 사용자 조치

AMD는 이미 해당 취약점에 대한 패치를 발표했으며, 시스템 관리자들에게 가능한 한 빨리 최신 Windows 버전으로 업데이트할 것을 권고하고 있습니다. 즉시 패치를 설치할 수 없는 사용자는 VERW 명령어를 사용하는 임시 해결 방법을 적용할 수 있지만, 시스템 성능 저하를 유발할 수 있으므로 AMD는 이를 권장하지 않습니다. 자세한 완화 방법은 AMD의 공식 권고문에서 확인할 수 있습니다.

영향 받는 칩셋 목록

영향을 받는 칩셋 목록은 AMD의 공식 권고문에서 확인할 수 있으며, EPYC, Ryzen, Instinct, Athlon 등 광범위한 제품군이 포함됩니다. 사용자들은 자신의 시스템에 사용된 칩셋이 목록에 포함되는지 확인하고, AMD가 제공하는 지침에 따라 적절한 조치를 취해야 합니다.

맺음말

AMD 칩셋의 보안 취약점은 결합될 경우 심각한 정보 유출 공격으로 이어질 수 있습니다. AMD의 권고에 따라 즉시 패치를 적용하거나, 임시 해결 방법을 적용하여 시스템을 보호하고, 지속적으로 보안 업데이트를 확인하는 것이 중요합니다.

이것도 좋아하실 수 있습니다...