check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

최신 컴퓨터 대부분 해킹 가능한 Thunderclap 취약점 발견

길민권 기자 mkgil@dailysecu.com 2019년 03월 03일 일요일

analytics-3088958_640.jpg
미국 라이스 대학교, 영국 캠브릿지 대학교, SRI 인터네셔널의 보안 전문가들이 새로운 보안 취약점을 발견했다.

이 취약점은 주변 장치를 컴퓨터에 연결하는데 사용되는 애플과 인텔이 제작한 하드웨어 인터페이스인 썬더볼트(Thunderbolt)를 통해 악용이 가능하다.

Thunderclap 취약점은 최신 컴퓨터들이 네트워크 카드, 저장 장치, 그래픽 카드 등 주변 장치와 상호작용하는 방식에 영향을 주는 보안 결점이다.

이 취약점은 Thunderbolt 포트에 물리적으로 접근이 가능한 공격자가 타깃 기기를 몇 초 만에 해킹해 가장 높은 권한으로 임의 코드를 실행하여 패스워드, 뱅킹 로그인, 암호화 키, 개인 파일, 브라우징 및 기타 데이터에 잠재적으로 접근할 수 있도록 허용한다.

이 취약점은 윈도우, 맥 OS, 리눅스, FreeBSD를 포함한 모든 주요 OS에 영향을 미친다. 공격자는 DMA(Direct Memory Access) 공격을 막기 위해 구현된 보호 메커니즘을 우회함으로써 해당 취약점을 악용할 수 있다.

공격자는 악성 핫 플러그 장치(마우스, 키보드, 스토리지 등)를 Thunderbolt 3 포트나 최신 USB-C 코트에 단순히 꽂아 DMA(직접 메모리 접근) 공격을 실행할 수 있다.

보안연구원들은 PCI 익스프레스를 통해 연결된 기기나 마더보드에 직접 납땜 된 칩을 통해 이 취약점을 악용하는 것도 가능하다고 밝혔다.

공격자들은 Thunderbolt 포트를 활용해 연결된 장치가 OS의 보안 정책을 우회하고 시스템 메모리의 내용을 직접 읽고/쓸 수 있다.

또한 감염된 기기가 메모리의 내용을 조작하고 가장 높은 권한으로 임의 코드를 실행할 수 있다.

최신 OS는 DMA 공격을 예방하기 위해 IOMMU(Input/Output Memory Management Unit) 보호 기술을 활용합니다. 이 기술은 주변 장치로부터 메모리로의 접근을 제어한다.

이스트시큐리티 측은 "이러한 유형의 공격을 예방하는 가장 좋은 방법은 Thunderbolt 포트를 비활성화하는 것"이라며 "전문가들은 연구 논문을 통해 취약점에 대한 자세한 기술 정보를 제공했으며, 타깃 시스템에서 ThunderClap을 악용하여 하드웨어를 공격할 수 있는 PoC(Proof of Concept)도 개발되었으나 아직 공개하지 않은 상태"라고 설명했다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
태그 취약점
목록