2024-03-29 03:55 (금)
인텔 CPU에 대한 TLBleed 공격, 98% 이상 성공율로 다른 프로그램 키 유출 가능해
상태바
인텔 CPU에 대한 TLBleed 공격, 98% 이상 성공율로 다른 프로그램 키 유출 가능해
  • 페소아 기자
  • 승인 2018.06.27 21:55
이 기사를 공유합니다

cpu-1137501_640.jpg
새롭게 발견된 인텔 CPU의 취약점은 메시지 서명을 위한 암호화키 유출에 사용될 수 있지만, 인텔은 패치를 진행하지 않았다.

블랙햇 2018에서 발표될 이 취약점에 대한 논문에는 인텔의 하이퍼쓰레딩 기술에 대해 데이터 암호화 서명에 사용된 256비트 EdDSA 암호화 키를 추출하는 사이드채널 공격이 상세히 나타나 있다. 연구자들은 인텔 CPU 아키텍쳐에 따라 TLBleed로 명명된 공격이 98% 이상 성공율로 다른 프로그램의 키를 유출할 수 있었다고 언급했다. 키 유출은 키가 데이터 서명에 사용될 때 발생한다.

공격이 인텔의 하이퍼쓰레딩에 의존하기 때문에 이 사이드채널 취약점은 추측 실행을 악용하는 스펙트라(Spectre)나 멜트다운(Meltdown)과는 다르다. 인텔의 하이퍼쓰레딩 기술은 인텔 Core, Core vPro, Core M, 제온 프로세서에서 사용할 수 있다.

공개된 요약에 따르면 연구원들은 사이드채널 공격이 TLB(Translation Lookaside Buffers)에서 정보를 유출한다고 지적하고 있다. 이 TLB는 가상 메모리에서 실제 메모리로 매핑되는 최근의 변환을 저장하는 특수한 타입의 메모리 캐시이다. 하이퍼쓰레딩이 활성화된 경우 성능향상을 위해 단일 코어가 여러 쓰레드를 동시에 실행할 수 있지만 코어는 동일한 메모리 캐시와 TLB를 공유한다. 여기에서 한 쓰레드가 다른 쓰레드가 TLB를 통해 CPU에 접근하는 방법을 확인하고 이 정보를 사용해 공유 RAM에 저장된 다른 프로그램의 암호를 풀어내는데 사용하는 방식으로 공격이 이루어진다.

연구원들은 "TLBleed 익스플로잇은 암호화 서명 코드에서 256비트 EdDSA키를 유출시키는데 성공했다. 이전에는 캐시 고립을 설정했을 경우 캐시 공격에 대해 안전했었으나 TLBleed로 인해 더이상 안전하지 않다. 우리는 공존하는 하이퍼쓰레드에서 단일 동작에 대한 관찰과 17초의 분석후 98%의 공격율을 만들어내었다"고 밝혔다.

또 연구자들은 프로그램이 libgcrypt 암호화 라이브러리를 사용하여 메시지에 서명하는 동안 키를 추출할 수 있었다고 말한다. 이 결함을 악용하려면 침입자는 이미 대상 시스템에서 멀웨어를 실행하거나 로그인해야만 한다. 그러나 공용 클라우드의 가상시스템이나 다른 인스턴스에서 악용될 수 있다.

인텔은 이 버그를 패치하지 않을 것으로 보이며 연구자들에게 버그바운티 보상을 지불하지 않았다. 그들은 자사의 캐시 공격 방어가 TLBleed 공격을 막기에 충분하다고 판단했다. 그러나 TLBleed의 연구원 중 한명인 Ban Gras는 트윗을 통해 캐시 고립같은 캐시 사이드채널 방어는 충분하지 않다고 전했다.

OpenBSD는 이 취약점을 이유로 최근 인텔 CPU의 하이퍼쓰레딩을 비활성화하기로 결정했다. OpenBSD 프로젝트 책임자인 테오 드 라드(Theo de Raadt)는 이 논문을 확인한 후 기능에 대한 지원을 중단했다고 전했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★