2019-09-16 21:09 (월)
대중적인 SoC보드에서 패치 불가능한 취약점 발견돼
상태바
대중적인 SoC보드에서 패치 불가능한 취약점 발견돼
  • 페소아 기자
  • 승인 2019.08.21 13:51
이 기사를 공유합니다

해외 보안 연구원들이 시린스(Xilinx)가 제조한 인기있는 SoC(System-On-Chip) 보드에서 보안 결함을 발견했다고 밝혔다.

취약한 부품에는 시린스의 Zynq UltraScale+ 브랜드로 자동차, 항공, 가전, 산업 및 군사 부품 내부에서 사용되는 시스템 온칩(SoC), 멀티프로세서 시스템 온칩(MPSoC), 무선 주파수 시스템 온칩(RFSoC) 제품이 포함된다.

에프-시큐어(F-Secure)의 하드웨어 보안팀인 인버스 패스(Inverse Path)의 보안 연구원들에 따르면, 이들 SoC는 보안 부트 기능을 저해하는 보안 결함을 포함되어 있다고 한다. 에프-시큐어는 SoC의 암호화 전용 보안 부팅 모드에는 두 가지 보안 결함이 있으며, 그 중 하나는 소프트웨어 업데이트로 해결할 수 없어 밴더의 “새로운 실리콘 변경”이 필요하다고 말했다.

깃허브에 공개된 기술보고서에서 연구자들은 시린스 Zynq UltraScale+ 암호화 전용 보안 부트 모드(Encrypt Only secure boot mode)는 부팅 이미지 메타데이터를 암호화하지 않아 이 데이터가 악의적인 수정에 취약하다고 설명했다.

에프-시큐어의 아담 빌키(Adam Pilkey)는 “부트 절차 초기 단계에서 부트 헤더를 조작할 수 있는 공격자는 임의 코드를 실행하도록 내용을 수정할 수 있으며, 이에 따라 ‘암호화 전용’ 모드가 제공하는 보안 조치를 우회할 수 있다”고 말했다.

연구원들은 또한 두번째 버그를 발견했다. 첫 번째 버그는 부팅 롬에 의해 수행된 부트 헤더 구문에 있는 반면, 두 번째 버그는 파티션 헤더 테이블의 구문에 있었다. 이 두 번째 버그는 또한 공격자들이 임의 코드를 실행할 수 있도록 해주었지만, 첫 번째 버그와는 달리 패치가 가능하다. 그러나 시린스는 이 두 번째 버그에 대한 소프트웨어 픽스를 발표하지 않았다. 공격자들이 첫 번째 버그를 이용하여 회사가 출시했을 어떤 패치도 항상 우회가 가능하기 때문이다.

“암호화 전용” 보안 부팅 모드로 부팅하도록 구성된 Zynq UltraScale+ SoC만 이 문제의 영향을 받는다. 이 보안 부팅 모드는 Zynq UltraScale+ SoCs를 내부 컴퓨팅 구성요소로 사용하는 장치 내에 로드된 펌웨어 및 기타 소프트웨어 자산에 대한 인증 및 기밀성을 강제하기 위한 장비 벤더가 자주 사용한다.

공격자는 SoCs 부팅 시퀀스에 대한 DPA(Differential Power Analysis) 공격을 수행하기 위해 기기에 물리적으로 접근해야 이 두 가지 보안 결함만 이용할 수 있다. 그러나 Zynq UltraScale+ SoCs가 사용되는 대부분의 기기는 일반적으로 오프라인 시나리오에서 사용되며 물리적 공격이 어쨋든 유일한 공격 벡터가 될 수 있다는 것을 의미한다.

시린스는 에프-시큐어의 조사 결과에 따라 발표된 보안 권고안에서 Zynq UltraScale+ SoCs를 사용하는 장비 공급업체들이 취약한 암호화 기능만을 사용하는 대신 영향을 받지 않고 강력한 하드웨어 Root of Trust(HWRoT) 보안 부팅 모드를 사용하도록 기술 설명서를 수정했다고 밝혔다.

시린스는 “HWRoT 부팅 모드는 부트와 파티션 헤더를 인증합니다. 만약 암호화 전용 부팅 모드를 사용해야 하는 시스템의 경우 고객은 DPA, 인증되지 않은 부팅 및 파티션 헤더 공격 벡터를 고려한 시스템 레벨 보호를 고려할 것을 권고한다.”

시린스는 또한 다음과 같은 지침과 성명을 발표했다.

“2018년 고객의 요청으로 암호화 전용 부팅 모드가 도입된 이후, 당사의 공개 문서에는 추가적인 시스템 수준 보호가 필요하다고 분명히 명시되어 있다. 이러한 시스템 수준 보호가 권장되는대로 구현될 경우 시스템은 안전하게 유지된다. 게다가 우리는 최근 고객들에게 우리의 기존 지침을 상기시키는 보고서에 대한 대응책으로 설계 조언서를 발행했다. 최고의 보안을 달성하기 위해 고객은 시린스 설명서에 따라 추가적인 시스템 수준 보호없이 하드웨어 Root of Trust 부팅 모드를 선택하거나 시스템 수준 보호와 함께 암호화 전용 부팅 모드를 구현할 수 있다. 당사의 설계 조언에 대한 자세한 내용은 https://www.xilinx.com/support/answers/72588.html 에서 참조 가능하다.”

★정보보안 대표 미디어 데일리시큐!★