2024-03-29 21:25 (금)
AMD PSP TPM 모듈에서 스택오버플로우 취약점 발견돼
상태바
AMD PSP TPM 모듈에서 스택오버플로우 취약점 발견돼
  • 길민권 기자
  • 승인 2018.01.13 16:03
이 기사를 공유합니다

amd-1310766_640.jpg
AMD PSP TPM 모듈에서 스택오버플로우 취약점이 발견되었다. 인텔 ME와 마찬가지로, AMD PSP (Platform Security Processor)역시 chip-on-chip 보안 프로세서다. AMD Secure Processor는 AMD64 x86 CPU코어 옆에서 다양한 보안관련 작업을 처리하는 독자적인 운영체제다.

TPM(Trusted Platform Module)은 모듈로, 안전한 환경에서 AMD커널 이외의 곳에 쉽게 접근해 중요한 시스템 관련 정보 예를들어 비밀번호, 인증서, 암호화 키 등에 접근할 수 있도록 해준다.

Cohen은 "정적 분석결과, EkCheckCurrentCert함수 중 스택오버플로우를 발견했다. 공격자는 특별히 제작된 EK인증서를 이용하여 AMD PSP에서 코드실행 권한을 획득할 수 있다"라고 밝혔다.

Cohen은 “TLV 구조를 관리할 때, 바운더리 체크를 하지 않아서 스택오버플로우 상태가 발생한다”고 설명한다.

공격자가 스택오버플로우 취약점을 이용하려면 물리적 접근 권한이 필수적인데, PSP는 스택쿠키, NX스택, ASLR 등 일반적인 공격 예방법을 적용되지 않은 점을 강조했다.

Intel ME 역시 비슷한 TPM 모듈을 사용하지만, 이번 취약점에는 영향을 받지 않는다고 밝혔다.

하지만 AMD측은 이번에 발견된 취약점은 악용하기가 매우 어렵다며 "공격자는 반드시 메인보드에 접근 후 SPI-Flash를 수정해야만 해당 취약점을 악용할 수 있다. 이러한 상황에서만 공격자는 TPM에 있는 데이터들 예를들어 비밀키 등을 획득할 수 있다"고 설명했다.

구글 연구원은 9월, AMD에 해당 취약점을 보고했고, 일부 AMD CPU는 12월 중순쯤 펌웨어 업데이트를 진행했으며, PSP 비활성화를 선택할 수 있다. 또한 일부 펌웨어 버전들역시 취약점을 패치해 1월 말까지 보안업데이트를 진행할 것이라고 밝혔다. [이스트시큐리티 제공]

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★