공격자가 암호화 키를 훔칠 수 있는 최신 인텔 및 AMD 칩의 새로운 취약점이 발견되었다.
텍사스, 일리노이, 워싱턴 대학 연구원들은 원격 공격자가 최신 인텔 및 AMD 칩에서 암호화 키를 훔칠 수 있는 ‘Hertzbleed’라는 새로운 부채널 공격 기술을 고안했다.
시큐리티어페어스 보도에 따르면, 공격 설명용 웹 사이트는 “Hertzbleed는 새로운 부채널 공격이다. 최악의 경우 공격자는 사용자가 안전하다고 믿었던 원격 서버에서 암호화 키를 추출할 수 있다“고 보도했다.
연구원들은 2022년 8월 10~12일 보스턴에서 열리는 제31회 USENIX 보안 심포지엄에서 연구 결과를 발표할 예정이다.
Hertzbleed 공격 원리는 특정 상황에서 최신 x86 프로세서의 동적 주파수 스케일링이 처리되는 데이터에 의존한다는 것이다.
게시물은 “Hertzbleed는 최신 x86 CPU에서 전력 부채널 공격이 (심지어 원격으로) 타이밍 공격으로 바뀔 수 있음을 보여줌으로써 모든 전력 측정 인터페이스의 필요성을 높인다. 특정 상황에서 주기적인 CPU 주파수 조정은 현재 CPU 전력 소비에 따라 달라지고, 이러한 조정은 실행 시간 차이(초당 1Hz = 1 사이클)로 직접 변환되기 때문이다.”라고 설명한다.
또한 “Hertzbleed는 일정한 시간으로 올바르게 구현되었더라도, 원격 타이밍 분석을 통해 여전히 암호화 코드가 유출될 수 있음을 보여준다. 일정 시간 코드(인텔 것과 같은)를 작성하는 방법에 대한 현재 업계 지침이 최신 프로세서에서 일정 시간 실행을 보장하기에 충분하지 않다는 사실을 의미한다”고 덧붙였다.
해당 이슈는 AMD에서 CVE-2022-23823, 인텔에서 CVE-2022-24436으로 추적되며 패치되지 않은 상태이다.
전문가들은 Hertzbleed가 버그가 아니며, 동적 주파수 스케일링이 원인임을 지적했다. 동적 주파수 스케일링은 전력 소비를 줄이기 위해 최신 프로세서에서 구현된 기능이다.
연구원들은 2021년 3분기에 인텔, 클라우드플레어 및 마이크로소프트에 개념 증명 코드와 함께 발견 사항을 공유했고, 2022년 1분기에 AMD에 공유했다.
현재 인텔과 AMD는 Hertzbleed 공격을 완화하기 위한 마이크로코드 출시 계획이 없다고 밝혔다. 다만 인텔은 라이브러리와 응용 프로그램을 강화하여 Hertzbleed 공격을 완화하기 위한 지침을 제공했다.
★정보보안 대표 미디어 데일리시큐!★