2019-11-18 14:56 (월)
인텔칩 취약점 이용해 타깃 PC 완전한 권한 획득 가능해…주의
상태바
인텔칩 취약점 이용해 타깃 PC 완전한 권한 획득 가능해…주의
  • 페소아 기자
  • 승인 2017.05.10 16:47
이 기사를 공유합니다

“2010년과 2011년 초반에 나온 데스크탑, 랩탑과 서버를 포함하는 시스템들과 펌웨어 6.0이 상의 버전 취약해”

intel-2.jpg
해커가 암호없이 취약한 윈도우 PC를 원격으로 완전히 제어할 수 있는 10년 가까이 발견되지 않은 인텔칩 취약점이 발견되었다.

지난주 인텔이 공개한 '치명적' 등급의 이 취약점은 IT관리자가 전체 컴퓨터에 대한 유지 보수 및 소프트웨어 업데이트나 하드 드라이브 삭제같은 기타 작업을 원격으로 수행할 수 있게 해주는 인텔의 액티브 관리기술(AMT) 기능에 존재하고 있었다.

AMT를 사용하면 PC의 전원이 꺼져있더라도 관리자가 원격으로 컴퓨터의 키보드나 마우스를 제어할 수 있다. AMT는 원격 PC가 잠자기 모드인 상태에서도 웹브라우저를 통해 액세스 가능하며, 이는 관리자에 의해 설정된 암호로 보호된다.

그런데 인텔과 Embedi의 연구원들에 따르면 해커가 빈암호를 입력하고 웹 콘솔로 들어갈 수 있는 문제가 존재하는 것으로 밝혀졌다. 버그를 발견한 Embedi연구원들은 웹 인터페이스에서 기본 admin 계정이 사용자 암호를 처리하는 방법에서의 결함으로 로그인 프롬프트에서 아무 것도 입력하지 않고도 로그인할 수 있다고 설명했다.

이외의 많은 연구자들이 금요일에 게시된 이 결함에 대해 비교적 원격으로 악용하기 쉽다는 자세한 분석결과를 확인했다.

인텔은 권고문을 통해 2010년과 2011년 초반에 나온 데스크탑, 랩탑과 서버를 포함하는 시스템들과 펌웨어 6.0이 상의 버전이 취약하다고 밝혔다. 그러나 Embedi는 16992와 16993 포트가 열려있는 모든 인터넷 연결장치가 위험에 노출되어 있다고 경고했다. "16992/16993 포트에 대한 액세스는 성공적인 공격 수행에 필요한 유일한 요구사항이다."라고 Embedi 연구원은 설명했다. 취약점 공개 이후 두 포트에 대한 탐색이 급증하고 있어 위험한 상황이다.

인텔은 취약한 기기의 수에 대해서는 밝히지 않고 있지만 공개 포트 및 데이터베이스 검색엔진인 Shodan을 이용해 검색한 결과에 따르면, 작성 당시에는 8,500개 이상의 장치가 취약한 것으로 나타났다. 미국에서는 3,000개 정도로 나타났으나 내부 네트워크까지 생각하면 수천 개의 장치가 위험할 수 있다.

인텔은 이 문제를 해결하기 위해 하드웨어 파트너사와 협력 중이며 "컴퓨터 제조 업체들이 5월 8일을 시작으로 계속 업데이트를 제공할 것으로 기대한다"라고 밝혔다.

지금까지 델, 후지쯔, 레노버는 모두 보안 권고문을 발표했으며 고객에게 패치를 제공할 시기에 대한 지침을 발표했다. 소비자의 장비는 버그의 영향을 받지는 않는 것으로 드러났다.

또한 인텔측은 기기가 이 취약점의 영향을 받는지 확인하는 툴을 공개했으므로, 사용자들은 툴을 이용해 자신의 장비 취약성 여부를 검사 가능하다.

-취약점 검사 툴: https://downloadcenter.intel.com/download/26755

★정보보안 대표 미디어 데일리시큐!★