편집 : 2018.1.18 목 16:46
뉴스
“CPU 게이트, 9일 공식 발표 예정했다”인텔, 공식입장 전해…‘보안결함’ 아니라 ‘기술적 이슈’ 밝혀
김동기 기자  |  kdk@bikorea.net
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2018.01.07  14:14:08
트위터 페이스북 미투데이 요즘 네이버 구글 msn

연초부터 인텔의 CPU 게이트가 IT업계를 강타한 가운데, 인텔 및 일각에서 이미 9일 공식 발표를 준비중이었다는 주장이 제기됐다.

특히 이같은 주장은 인텔 뿐만 아니라 AMD, ARM 그리고 CPU를 탑재하는 각종 서버업체 등 수천개 회사 등이 같은 내용을 공유하고 있었던 것으로 알려져, 논란이 확산 중이다.

◆사건의 주요 내용은 = 지난 3일(이하 현지시간) 영국 IT전문 매체 레지스터는 인텔 x86 프로세스 칩의 ‘커넬 메모리’에 결함이 있는 것으로 나타났고, 이 결함은 ‘멜트다운(Meltdown)’과 ‘스펙터(Spectre)’로 명명된 두 가지라고 밝혔다.

‘멜트다운’은 컴퓨터에서 실행되는 프로그램이 운영체제의 중앙 메모리에 접근해 액세스 권한이 없는 데이터에 접근하는 것을 가능케 한다. 운영체제 패치로 수정이 가능하다.

‘스펙터’는 마이크로프로세서가 컴퓨터의 메모리의 전체를 볼 수 있도록 프로그램의 접속을 허용하며, 이로 인해서 전체 컴퓨터의 내용에 접근할 수 있다

인텔코리아 관계자는 “이 보안 취약점은 외부에서 데이터를 볼 수 있다는 것이다, 단지 관찰만 할 수 있는 것이지, CPU 기능을 바꾸거나 뭉갤 수는 없다”며 “예를 들어, 옆집이 매일 아침 6시에 불이 켜지고 꺼졌다가 다시 오후 6시에 불이 켜지는 것을 알 수 있다는 얘기다. 물론 이를 악용하면 옆집 사람이 없는 틈을 타 도둑질할 가능성이 있다”고 버그 내용을 설명했다.

◆사건의 발단은 = 이 사건은 2017년 6월로 거슬러 올라간다.

구글 ‘프로젝트 제로팀’ 엔지니어가 문제를 발견하고 인텔, AMD, ARM 등 CPU 제조업체에게 보안 결함 사실을 알렸다. 

<2017년 6월 구글 ‘프로젝트 제로팀’의 발표내용>

우리(구글 프로젝트 제로팀)는 CPU 데이터 캐시 타이밍이 잘못된 추측 실행으로부터 정보를 효율적으로 유출하는데 악용될 수 있다는 것을 발견했다.

이는 최악의 경우 다양한 문맥 내 로컬 보안 경계를 따라 임의의 가상 메모리를 읽는 취약점이 된다는 것을 알게 됐다.

현재 많은 프로세서에 영향을 끼치는 것으로 알려져 있다. 이는 인텔, AMD, 그리고 ARM의 특정 프로세서도 포함한다.

몇몇 인텔과 AMD CPU 모델에서 우리는 이 작업을 실제 소프트웨어에 대해 시도해 봤다. 우리는 이 이슈를 인텔, AMD 그리고 AMD에 2017년 6월 1일에 보고했다.

현재까지, 이 이슈와 관련해 3가지 알려진 변종들이 존재한다.

- 변종 1: 경계 검사 우회 (CVE-2017-5753)
- 변종 2: 브랜치 목표 삽입 (CVE-2017-5715)
- 변종 3: 잘못된 데이터 캐시 로드 (CVE-2017-5754)

- Spectre (변종 1과 2)
- Meltdown (변종 3)

이에 따라 우리의 연구를 수행하는 과정에서 다음의 PoC를 개발했다.

1. 인텔 하스웰 제온(Intel Haswell Xeon) CPU, AMD FX CPU, AMD PRO CPU 그리고 ARM Cortex A57 테스트베드 상 사용자 공간 내 변종 1 뒤의 기본 원리를 보여주는 PoC.

이 PoC는 오직 동일한 프로세스 내에서 잘못 추측된 실행 내의 데이터를 읽을 수 있는지 검사했다.

2. 변종 1에 대한 PoC.

현재 리눅스 커널 하의 일반 사용자 권한으로 구동될 때 인텔 하스웰 제온(Intel Haswell Xeon) CPU 상 커널 가상 메모리에서 4GB 메모리를 임의로 읽을 수 있다.

만약 커널의 BPF JIT가 가능하다면 (이는 기본 설정이 아님), 이 또한 AMD PRO CPU에서도 가능하다.

인텔 하스웰 제온 CPU에서, 커널 가상 메모리는 처음 약 4초 후에 초당 2000바이트 속도로 읽을 수 있다.

3. 변종 2에 대한 PoC.

인텔 하스웰 제온 CPU에서 가상 매니저를 사용, 만들어진 KVM 게스트 내에서 루트 권한으로 돌때, 호스트 상에서 도는 데비안의 특정 버전과 함께, 오직 초당 약 1500 바이트의 속도로 커널 메모리를 읽을 수 있다.

공격을 수행하기 전에, 64GB의 램을 가진 머신에서 대략 10에서 30분동안 초기화가 수행돼야 한다.

필요한 시간은 호스트 램의 크기에 따라 선형으로 확장된다. (만약 2메가의 커다란 페이지가 게스트에 이용 가능하다면, 초기화는 더 빠를 것이지만 검사되지는 않을 것이다.)

4. 변종 3에 대한 PoC.

일반 사용자 권한으로 돌면서 어떤 사전 상황에서 인텔 하스웰 제온 CPU 상 커널 메모리를 읽을 수 있다.

우리는 가능한 완화 방식을 알고 몇 가지 아이디어를 프로세서 벤더에게 제공했다.

그러나 우리는 프로세서 벤더들이 우리가 설계하고 평가한 완화 수단보다 더 나은 위치에 있다고 믿는다.

그리고 우리는 그들이 책임있게 문제를 해결할 것이라고 기대한다.

우리가 작성한 PoC 코드와 문서들은 CPU 벤더들에게 전달했으며 어느 시점이 지난 뒤에 공개할 것이다.

CPU 업체들도 구글이 문제를 제기한대로 CPU 보안 취약점이 있다는 사실을 인정했다.

다만 인텔코리아 관계자는 “발표된 CPU 보안 결함은 엄밀히 말하면 결함이 아니다. 최신 CPU의 공정에서 생길 수 있다. 이를 ‘스펙큐러티브 익스큐션(speculative execution)’이라고 말할 수 있는데, 예를 들어 CPU의 실행 코드가 1, 2, 3, 4...식으로 순차적으로 실행되는 것이 아니라 1에서 3, 5로 건너 뛰어 실행하는 것이다. 이 기술은 성능을 높여준다”고 다소 다른 설명을 내놓았다.

즉 ‘스펙큐러티브 익스큐션’ 기능이 탑재된 CPU는 명령어가 실제 수행되는지 여부를 알기 전에 명령어를 수행한다.

이 추측이 정확하지 않을 경우 CPU는 기존 결론을 폐기하고 명령어 대로 CPU를 실행한다.

CPU에 이른바 ‘예측기술’을 탑재한 것으로 이해하면 된다.

최근 알려진 CPU ‘보안결함’은 ‘멜트다운’과 ‘스펙터’ 익스플로잇 공격 등 악의적인 해커가 ‘예측기술’을 악용해 기술적인 조치로 컴퓨터에 이상을 일으킬 수 있다는 게 주요 내용이다.

인텔코리아 관계자는 “인텔은 이에 따라 업계 주도적으로 이 문제를 해결하기 위해 노력해왔다. 이 문제를 해결하는 데는 비단 인텔만이 아니라 운영체제, 시스템 소프트웨어 등 모든 업계의 공동 노력이 필요했기 때문”이라고 밝혔다.

이어 이 관계자는 “펌웨어, 바이오스(BIOS), CPU 마이크로코드, 시스템 소프트웨어 등 다각도의 업데이트와 보안패치를 해야 하는 상황이다. 관련된 IT업체들은 각자 모두 업데이트, 보안패치 등의 작업을 하고 있으며 완료된 곳도 있다. 마이크로소프트는 윈도 10의 보안 패치를 마쳤다”고 덧붙였다.

아울러 인텔측은 “영국 레지스터지는 구글, AWS, MS가 그렇게 우려할 만한 사안이 아니라는 후속 보도를 내면서 논조가 다소 바뀌었다. 물론 특정 애플리케이션의 경우 성능 저하가 있을 수 있다. 인텔은 동원 가능한 조치를 모두 취할 것”이라고 전해왔다.

이같은 인텔의 공식입장과 달리, ▲이미 결함내용을 알고 발표를 미뤘고 ▲결함 방어에 대한 공개적인 논의가 있었어야 하며 ▲공개사과를 했어야 한다는 비난은 면키 어려워 보인다.

<김동기 기자>kdk@bikorea.net
<박시현 기자>pcsw@bikorea.net

< 저작권자 © BI KOREA 무단전재 및 재배포금지 >
김동기 기자의 다른기사 보기  
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
1
<초점>국민은행 차세대 추진한다면, ‘리눅스-x86’ 기반…
2
정부, “올해 공공기관 40% 민간 클라우드 이용 목표”
3
가트너 “감성AI 발전으로 평균 수명 6개월 연장”
4
“오픈소스SW로 최근 3년간 800억원 이상 비용절감”
5
LGU+, “재약정 고객에 위약금 유예”
6
태블로, ‘하이퍼’ 출시
7
부산·경남은행 ‘IT표준화’, 연내 로드맵 마련
8
삼성전자, 美 환경보호청 ‘신기술상’ 수상
9
KT, 음성통화에도 ‘배터리 절감 기술’ 적용
10
LGU+, 삼천리 도시가스 배관관리 상용화
회사소개기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부
서울시 영등포구 여의대방로65길 13, 904(여의도동 유창빌딩)| Tel: 02-785-5108 | Fax 02-785-5109
이메일주소무단수집거부 | (주)비아이코리아닷넷 | 대표이사 : 김동기 | 사업자 등록번호:107-87-99085 | 개인정보관리책임자 : 박시현
등록번호 : 서울 아01269 | 등록일자 : 신고일자 2008.10.22 | 발행인:김동기 | 발행일자:2010.06.01 | 편집인 : 박시현 | 청소년보호책임자 : 박시현
Copyright © 2012 BI KOREA. All rights reserved. mail to webmaster@bikorea.net