2019-10-24 14:01 (목)
미 연구진, Sgx펙터 공격 시연
상태바
미 연구진, Sgx펙터 공격 시연
  • 배수연 기자
  • 승인 2018.03.06 16:00
이 기사를 공유합니다

1.jpg
▲출처=픽사베이
미국 오하이오주립대학 연구진이 Sgx펙터(SgxPectre) 공격을 시연했다. 이것은 인텔 소프트웨어 가드 익스텐션(Intel Software Guard Extensions)이 보호하는 모든 데이터를 읽을 수 있는 자체 공격법이다. SGX란 인텔의 CPU 명령어 코드 세트로 데이터 및 애플리케이션 코드가 수정 및 공개되지 않도록 보안을 유지하는 역할을 한다.

Sgx펙터 취약점은 그래핀-SGX, 인텔 SGX SDK 및 러스트-SGX를 포함해 SGX의 런타임 라이브러리에 취약한 코드 패턴을 예측해 보안된 엔클레이브의 데이터에 액세스한다. 인텔에 따르면 엔클레이브란 응용 프로그램 코드를 저장하고 메모리에서 실행되는 보호된 영역이다.

연구진은 엔클레이브 모드에서 사용되는 예측 단위가 엔클레이브 입구에서 적절히 정리되지 않았다고 전했다. 이에 따라 엔클레이브 밖 또는 다른 엔클레이브 내 코드는 대상 엔클레이브 내에서 타깃을 조작할 수 있다.

연구진은 이론상으로 호스트투게스트(host-to-guest)가 아닌 동일한 호스트가 있는 가상 시스템에서 이런 취약점이 악용될 수 있다고 지적했다.

이들은 마이크로코드 업데이트를 통해 간접 분기 예측 제한(IBRS)을 하는 것으로 Sgx펙터 공격을 줄일 수 있다고 말했다.