인텔 CPU에 해커가 전압을 조작해 컴퓨팅 오류를 유발시키는 결함이 발견됐다. 인텔 소프트웨어 가드 확장(Software Guard Extension, 이하 SGX)은 암호화된 비밀을 보호하고 민감한 코드 실행을 메모리에 격리해 신뢰실행환경(Trusted Execution Environment, TEE)을 제공하는 것이 목적이다. 그런데 보안을 보장하지 못하게 된 것이다. 
 

ⓒ Getty Images Bank 

인텔 SGX는 최신 인텔 CPU에 적용된 기술이다. 사용자가 엔클레이브(enclave)라고 하는 보호 영역을 설정해 CPU가 메모리 일부를 암호화하고 엔클레이브 내부에서 실행되는 프로그램 이외에는 접근할 수 없도록 한다. 

대부분의 신뢰실행환경(TEE)과 마찬가지로, 인텔 SGX는 해커가 운영체제나 가상화 환경의 하이퍼바이저에 대한 접근권한을 얻은 경우에도, 데이터를 프로그램 메모리에서 사용하는 동안 보호하도록 설계된 솔루션이다. 

퍼블릭 클라우드 인프라에서 암호화 작업 및 키를 보호하는데 특히 유용하다. 예를 들어, 마이크로소프트의 퍼블릭 클라우드 보안 솔루션인 애저 기밀 컴퓨팅(Azure Confidential Computing)을 지원하는 핵심 구성요소 가운데 하나다. 

영국 버밍엄 대학교, 오스트리아 그라츠 공과대학, 벨기에 루벤대학(KU Leuven)의 학술 연구팀은 플런더볼트(Plundervolt)라는 새로운 오류 삽입 공격(Fault Injection Attack, FIA)을 개발했다. 인텔 SGX 보안을 손상시키고 코드에 해당 버그가 없는 프로그램에서 메모리 안전 오류를 유발할 수 있다. 

CPU 전압 제어를 통한 오류 삽입

오류 삽입 공격은 새로운 것이 아니다. 시스템의 정상적인 작동 조건을 조작해서 예기치 않은 오류를 발견하는 것이다. 암호해독 분야에서 이런 공격은 암호화 시스템의 내부 상태에 대한 정보를 유추하고, CPU의 공급 전압, 내부 클록, 기타 환경 조건을 조작해 암호화 키를 복구하기 위한 부채널 공격으로 사용돼왔다. 이 기술을 차분 오류 해석(Differential fault analysis) 공격이라고 한다. 

플런더볼트는 유사한 방식을 사용하지만, 물리적 조작을 사용하는 대신 인텔 CPU에 이미 있으며 모델 특정 레지스터(Model Specific Register, MSR)를 통해 소프트웨어로 작동시킬 수 있는 동적 전압 제어(Dynamic Voltage Scaling, DVS) 기능을 악용한다. 이 소프트웨어 인터페이스의 취약점은 작업량에 따라 최신 CPU가 자동으로 작동 주파수와 공급 전압을 조절해 전력 소비와 온도 증가를 제한하기 때문에 생긴 것이다. 

이 연구팀은 “이 인터페이스를 사용해 공격대상 SGX 엔클레이브에서 컴퓨팅하는 동안 CPU 전압을 매우 쉽게 줄일 수 있다. 권한을 가진 공격자가 보호된 엔클레이브 컴퓨팅에 오류를 삽입할 수 있음을 보여준다. 결정적으로 오류가 프로세서 패키지 내에서 발생하기 때문에, 즉, 결과가 메모리에 커밋되기 전에, 인텔 SGX의 메모리 무결성 보호기능은 공격을 방어하지 못한다. 우리가 아는 한, 우리가 실제로 SGX의 무결성 보증을 무너뜨린 공격을 처음으로 선보였다”고 설명했다. 

플런더볼트는 스카이레이크(Skylake) 세대부터 모든 SGX 지원 인텔 코어 프로세서를 공격할 수 있다. 이전 세대 인텔코어 프로세서에도 저전압 인터페이스가 있지만 SGX와 관련이 없어 위협이 되지 않는다. 

원격 공격

전압 제어 MSR에 접근하려면, 해커는 운영체제에 대한 루트권한이 필요하다. 하지만 SGX는 이런 공격이 발생한 경우에도 엔클레이브 코드 실행 및 메모리의 기밀성과 무결성을 보장하기 위해 특별히 구축됐다. 전압 조작을 위한 물리적 접근이 필요 없기 때문에, 해커가 권한 있는 코드를 시스템에서 실행하면 원격으로 공격할 수 있다. 

연구팀은 “소프트웨어 기반 오류 공격은 공격 대상 장치에 물리적 접근이 필요한 현장 공격에서 로컬 코드 실행만으로 가능한 원격 공격으로 위협 방식을 바꾼다. 처음에는 이런 공격은 해커가 권한이 없거나 샌드박스 환경인 시나리오에서 흥미로운 경우였다. 하지만 인텔 SGX, ARM트러스트존(TrustZone), AMD SEV와 같은 안전 실행 기술에서는, 권한 있는 해커를 해당 공격 방식의 일부로 간주해야 한다”라고 말했다. 

연구팀은 이 공격을 사용해 SGX 엔클레이브에서 실행될 때 인텔 RSA-CRT 및 하드웨어 가속 AES인 AES-NI 구현에서 전체 키를 추출할 수 있음을 보여주었다. 게다가 몇 분 이내의 컴퓨팅 속도로 달성했다. 

메모리 안전 오류
이 전에도 포셰도우(Foreshadow) CPU 부채널 공격 취약점을 통해 인텔 SGX에서 암호화 키가 유출된 적이 있다. 그러나 플런더볼트는 메모리 안전 취약점을 버그가 없어 보이는 코드에 인위적으로 심어 SGX 엔클레이브의 메모리 무결성 보장을 훼손할 수 있다. 다시 말해, 개발자가 모든 것을 올바르게 하고 코드에 취약점이 없다고 확인하더라도, 해커는 이 기술을 사용해 코드가 엔클레이브 내에서 실행되는 동안 오류를 삽입할 수 있다. 

연구팀은 “우리가 아는 한, 우리가 컴파일러에서 생성한 코드에서 잘못된 곱셈의 메모리 안전성 영향을 탐색한 첫 사례다. ARM트러스트존 암호화 구현에 대한 주파수 제어 오류 삽입 공격을 시연한 이전 작업과 비교했을 때, 저전압이 암호화 알고리즘에 대한 유일한 우려사항이 아님을 보여준다”고 설명했다. 

완화 및 대응 방법

연구팀은 하드웨어 및 마이크로코드 레벨과 소프트웨어 레벨 모두에서 내결함성(fault-resistant) 암호화 프리미티브뿐만 아니라 애플리케이션과 컴파일러 강화를 통해 가능한 몇가지 대책을 제안했다. 그러나 이들 중 다수는 성능에 영향을 미칠 수 있는 가능성을 포함해 여러 단점을 갖고 있다.

이 취약점은 인텔에 지난 6월에 처음 보고됐지만, 다른 학술 연구팀에서도 독자적으로 발견해 9월에 발표했다. 인텔은 이 문제를 취약성 평가 시스템(CVSS) 7.9점의 높은 심각도로 평가하고  CVE-2019-11157로 추적한다. 그리고 이에 대응하기 위해 파트너와 협력해 BIOS를 업데이트했다. 

연구팀에 의하면, 인텔의 패치는 특정 전압 제어 인터페이스(MSR)에 대한 접근을 막는 것으로 구성되었다. 그러나 연구팀은 아직 식별되지 않은 다른 전원 또는 클럭 관리 기능을 통해 오류 삽입을 할 수 있는 추가 공격 수단이 있다는 점에 주목했다. 

레드햇 제품 보안 프로그램 매니저 크리스토퍼 로빈슨은 “오늘 공개 발표된 모든 문제는 인텔 마이크로코드 최신 버전을 통해 해결되었다. RHSA(Red Hat Security Advisory)나 인텔에서 다운받을 수 있다. 레드햇은 현재 SGX를 구현하지 않으므로 고객은 SGX 관련 공격에 영향을 받지 않는다. 다른 취약점과 마찬가지로, 레드햇 제품 보안은 시스템 관리자에게 자사 환경의 특정 위험과 노출을 평가할 것을 권장한다. 또한 최신 보안 업데이트를 배포해서 알려진 취약점을 가능한 빨리 해결해야 한다”고 말했다. editor@itworld.co.kr 





Source link

You must be logged in to post a comment.