Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보Intel Core 프로세서의 새로운 Spoiler 취약점
작성일 2019-03-08 조회 1299

 

 

취약점 설명

 

침입자가 PC의 메모리가 작동하는 방식을 악용하여 프로세스에서 실행중인 프로그램의 데이터를 노출

프로세서에 의해 수행되는 추측 부하 및 저장 작업의 타이밍을 측정함으로써 가상 및 물리적 메모리가 서로 어떻게 관련되어 있는지를 판단

- 스포일러(Spoiler)로 명명된 이번 보안 취약점은 독일 뤼벡(Lübeck) 대학과 우스터 폴리테크닉 연구소(Worcester Polytechnic Institut)의 공동 연구로 발견

상세

 

인텔은 잘못 추측 시도 되어 로드 된 데이터에 대한 계산을 방지하려는 memory disambiguation 기능이 존재하는데, 해당 기능의 타이밍 동작으로 인해 취약점이 발생합니다.

유사한 오프셋을 사용하는 서로 다른 가상 페이지를 사용하여 저장소 버퍼를 주소로 채운 다음 다른 메모리 페이지에서 동일한 오프셋으로 메모리 로드를 실행하여 로드 시간을 측정합니다.

여러 가상 페이지에서 여러 로드를 수행한 후 타이밍 차이를 통해 메모리 위치를 파악할 수 있습니다.

메모리 접근 타이밍을 재서 목표로하는 정보가 물리메모리의 어디쯤 있는지 알려준다는 것으로 치명도가 멜트다운만큼 높진 않을 것 같지만

다른 정밀 공격이 존재할때 범위를 대폭 좁힐 수 있도록 해주는 도구로 사용될 수 있습니다.

※ 추측 실행 : CPU가 호출되기 전에 예상 기능을 수행하는 성능 향상 CPU 기능. 목표는 메모리 병목 현상을 완화

취약점을 통한 확인 내역

 

취약점을 이용하여 물리적 페이지 번호의 최하위 8 비트에 대한 정보를 밝혀 냈습니다. 이 값은 Rowhammer 및 캐시 공격과 같은 많은 마이크로 아키텍처 공격에 주요하게 사용이 가능합니다.

취약 대상

 

운영 체제와 상관없이 모든 Intel Core CPU에 영향을 받습니다.

- AMD 및 ARM 아키텍처는 영향 받지 않습니다.

패치

 

스펙터/ 멜트다운과 달리 소프트웨어를 통한 완화 조치가 불가능한 실리콘 수준의 문제이며, 때문에 차세대 CPU에서 구조적 대응이 필요합니다.

인텔 측 답변

Rowhammer 스타일의 공격에 대비해 완화 된 DRAM 모듈이 여전히 보호받을 것으로 기대하고 있습니다.

Spoiler 취약점에 대한 공격에 대한 실질적인 공격 형태는 현재 존재하지 않습니다.

 

분석팀에서는 해당 취약점에 대한 지속적인 모니터링으로 빠르게 대응 하도록 하겠습니다.

 

 

 

출처

 

해당 논문

https://arxiv.org/pdf/1903.00446.pdf

 

국내 관련 기사

https://www.bodnara.co.kr/bbs/article.html?num=153230

 

해외 관련 기사

https://appleinsider.com/articles/19/03/05/new-spoiler-vulnerability-in-all-intel-core-processors-exposed-by-researchers

https://www.theinquirer.net/inquirer/news/3072107/spoiler-flaw-affects-all-intel-cpus

https://www.pcgamer.com/researchers-discover-a-new-spoiler-cpu-flaw-similar-to-spectre-but-intel-isnt-fretting/

첨부파일 첨부파일이 없습니다.
태그   Spoiler  Intel Core