"스펙터·멜트다운, 아직 안 끝났다"

인텔·AMD 모두 공격 가능... 인텔 "이미 끝나"

홈&모바일입력 :2018/11/19 17:37    수정: 2018/11/20 17:04

올해 1월 초 처음 등장해 많은 논란을 일으켰던 프로세서 보안 문제, 스펙터·멜트다운이 다시 수면위로 부상했다. 미국과 유럽 등 3개 대학 보안 전문가들이 스펙터·멜트다운을 이용한 새로운 공격 방법 7개를 새로 찾아냈다고 주장한 것이다.이들은 새로 찾아낸 공격 방법 중 5개는 스펙터에, 2개는 멜트다운 변종이며 인텔 프로세서 뿐만 아니라 ARM과 AMD 등 주요 프로세서 제조사 제품에 모두 해당된다고 밝혔다. 그러나 인텔은 마이크로소프트 윈도 운영체제 업데이트와 프로세서 패치로 해당 문제가 모두 해결됐다고 반박했다.

■ 스펙터-멜트다운-포어섀도, 끝없는 보안 문제

스펙터·멜트다운은 지난 1월 인텔 프로세서에서 발견된 보안 문제다. 이를 악용하면 운영체제만 접근할 수 있는 메모리의 정보에 악성코드가 접근할 수 있다. 각종 비밀번호는 물론 웹브라우저와 사진, 문서, 이메일 등 각종 정보 유출 가능성이 제기되기도 했다.

지난 8월에는 인텔 6세대 코어 프로세서(스카이레이크)에 내장된 보안 기술인 SGX를 무력화하는 새로운 문제인 '포어섀도'가 등장했다.

지난 8월 등장한 보안 문제인 포어섀도는 각종 분기 예측 기능의 허점을 파고 든다. (사진=픽사베이/foreshadowattack.eu)

포어섀도는 인텔 프로세서가 실행 속도를 향상시키기 위해 활용하는 각종 분기 예측 기능의 허점을 파고든다. 여러 가상머신을 동시에 실행하는 서버 등 환경에서는 다른 가상머신의 메모리를 침범하고 엿볼 수 있다.

인텔은 이에 마이크로소프트와 리눅스 벤더 등과 협력해 운영체제를 패치하고 프로세서 내부 마이크로코드를 업데이트하는 방식으로 대처했다. 지난 10월 초 공개된 9세대 코어 프로세서는 내부 설계를 일부 변경해 프로세서 차원에서 문제를 막았다.

■ 인텔·AMD 메모리 관리 기능 공격

그러나 지난 14일 오스트리아 그라츠 공과대학과 루뱅 가톨릭대학교, 미국 윌리엄 & 메리 칼리지 등 미국·유럽 대학 보안 전문가 9명은 새 논문을 공개하고 스펙터·멜트다운 변종을 이용한 공격 방법 7개를 공개했다.

이번에 발견된 문제는 AMD 라이젠 스레드리퍼 프로세서도 공격 가능하다. (사진=AMD)

이 논문에 따르면 전체 공격 방법 중 5개는 스펙터에, 2개는 멜트다운에 기반을 두고 있다. 또 인텔 프로세서 뿐만 아니라 ARM과 AMD 등 주요 프로세서 제조사 제품에 모두 적용된다.

특히 새로 발견된 공격 방법 중 멜트다운-PK는 인텔 6세대 코어 프로세서의 메모리 관리 영역을, 멜트다운-BR은 AMD 라이젠 스레드리퍼 1920X 등 AMD 프로세서의 메모리 관리 기능을 공격한다.

이들 전문가들은 논문에서 "인텔 6세대 코어 i5-6200U 프로세서와 AMD 라이젠 스레드리퍼 1920X 프로세서, AMD E2-2000 프로세서 등에서 공격이 가능하다"고 밝혔다.

■ 인텔·AMD "대처 끝난 사안"

이 문제를 밝힌 전문가 중 일부는 지난 1월 스펙터/멜트다운 관련 연구에 참여하기도 했다. 또 이들 전문가들은 이미 인텔과 AMD, ARM에 관련 문제를 통보한 상태다.

관련기사

인텔은 "해당 논문에서 언급된 취약점은 스펙터와 멜트다운 대처법으로 충분히 해결할 수 있으며 다른 제조사도 마찬가지다. 고객들을 보호하는 것이 우리의 우선순위 중 하나다. 이번 연구에 참여한 연구진들에게 감사한다"고 밝혔다.

AMD는 "이번에 공개된 연구 결과에 대해 인지하고 있으며, 공개된 공격 방법 중 일부 공격에는 취약하지 않은 것으로 파악하고 있다. 또 하드웨어적으로 해결할 수 없는 문제는 운영체제 업데이트 등 기존 AMD 권장 사항 적용을 완화 방안으로 제안한다"고 밝혔다.