최신 AMD와 인텔(Intel) 프로세서에서도 스펙터(Spectre) 취약점이 여전히 존재한다는 연구 결과가 발표되면서 CPU 설계의 보안 문제에 대한 우려가 다시 커지고 있다. ETH 취리히(ETH Zürich) 연구진은 최근 연구에서 스펙터 취약점이 AMD와 인텔의 최신 칩에도 영향을 미치고 있음을 밝혀냈다. 지난 2018년에 처음 공개된 스펙터 취약점은 CPU의 성능 최적화 기술인 추측 실행(speculative execution)을 악용하여 민감한 데이터를 노출시킬 수 있다. 이 취약점은 소비자용부터 기업용 장비까지 다양한 범위에 영향을 미치며, 전 세계 사용자들에게 큰 보안 우려를 주고 있다.
■ 스펙터 취약점: 지속되는 보안 위협
스펙터 취약점은 추측 실행을 이용해 발생한다. 추측 실행은 CPU가 성능을 높이기 위해 프로그램이 다음에 실행할 작업을 미리 예측하여 처리 속도를 높이는 기술이다. 예측이 맞으면 프로세스 속도가 빨라지지만, 예측이 틀리면 CPU는 해당 데이터를 폐기하고 올바른 명령을 다시 실행하게 된다. 이와 같이 폐기되는 예측 데이터를 '트랜지언트(transient) 명령'이라고 하며, 소프트웨어 결과에 영향을 미치지 않지만 CPU 캐시에 남아 있는 데이터를 통해 공격자가 민감한 정보를 노출할 수 있게 한다.
이번 연구는 추측 실행을 제한하여 민감한 데이터의 노출을 막기 위해 도입된 간접 분기 예측 장벽(IBPB, Indirect Branch Predictor Barrier)이라는 주요 방어 기법에 초점을 맞추고 있다. ETH 취리히 연구진에 따르면, 인텔의 골든 코브(Golden Cove) 및 랩터 코브(Raptor Cove) 마이크로아키텍처에는 IBPB를 우회할 수 있는 마이크로코드 결함이 존재한다. 이 결함은 공격자가 엔드 투 엔드(end-to-end) 스펙터 공격을 실행하여 다른 프로세스의 민감한 데이터에 접근할 수 있는 경로를 제공한다. 연구진은 이를 "크로스 프로세스 스펙터 누출"이라고 표현하며, 이는 IBPB가 유지해야 하는 보안 장벽을 우회하는 새로운 방법을 보여준다.
ETH 취리히 연구진은 AMD의 IBPB에서도 유사한 우회가 가능함을 확인했다. '포스트 배리어 인셉션(Post-Barrier Inception, PB-Inception)'이라 불리는 이번 공격은 리눅스 커널이 IBPB를 적용하는 방식에 의존하여 무권한 사용자가 권한 있는 메모리에 접근할 수 있게 한다. AMD는 과거에 스펙터 취약점을 해결하기 위해 리눅스 시스템용 업데이트를 제공했으나, 이번 연구는 이러한 수정 조치가 근본적인 문제를 완전히 해결하지 못했음을 시사하고 있다.
인텔은 이 취약점에 대한 문제를 해결하기 위해 마이크로코드 패치를 발표했으며(CVE-2023-38575, CVSS 점수: 5.5), AMD도 CVE-2022-23824에 대한 권고사항을 발표하여 관련 커널 업데이트를 설치할 것을 권장하고 있다. 전문가들은 스펙터의 위험이 여전히 존재하므로 사용자는 항상 최신 업데이트를 유지할 것을 권고한다. 인텔은 자사 프로세서에서 정기적으로 마이크로코드를 업데이트할 것을 권장하고 있으며, AMD도 커널 패치를 설치할 것을 당부하고 있다.
■ 메모리 기반 공격 확대: 젠해머와 스파이해머
ETH 취리히 팀의 연구는 로우해머(RowHammer) 기반 공격으로도 확장되었다. 연구진은 '젠해머(ZenHammer)'와 '스파이해머(SpyHammer)'라는 새로운 기술을 통해 DRAM 메모리 셀 간의 전기적 간섭을 악용하여 제한된 데이터에 접근할 수 있음을 보여주었다. 젠해머는 특정 AMD 프로세서의 취약성을 중점적으로 다루며, 높은 신뢰도로 비트 플립을 유도할 수 있음을 입증했다. 반면, 스파이해머는 RowHammer의 새로운 변형으로 온도 변화를 이용해 비트 오류율에 영향을 미치는 특성을 이용한다.
연구진은 스파이해머 공격이 사전 정보 없이도 시스템의 주변 온도를 측정하여 사용자의 프라이버시를 위협할 수 있다고 강조했다. 온도 변화에 기반한 이러한 추정치는 사용자 활동 패턴을 파악하게 할 수 있으며, 이로 인해 공격자는 사용자가 언제 집을 드나드는지에 대한 정보를 추출할 가능성이 있다. 스파이해머는 사용자 가정 내 활동을 간접적으로 추적할 수 있는 새로운 프라이버시 우려를 제기한다.
전문가들은 스펙터와 같은 추측 실행 공격이 여전히 큰 보안 도전 과제임을 강조했다. 패치는 존재하지만, 성능 저하로 인해 모든 시스템에 적용하기에는 한계가 있다. 추측 실행은 CPU 성능의 핵심 기술이기 때문에 근본적인 방어가 어렵다는 점에서, 전문가들은 최신 패치를 설치하고 신뢰할 수 없는 소프트웨어에 대한 접근을 최소화할 것을 권장하고 있다.
연구진은 하드웨어 차원에서의 보호 구현이 어렵다는 점에서 사용자들이 주기적인 업데이트와 함께 신중한 보안 정책을 유지해야 한다고 조언했다. 특히 민감한 환경에서는 추측 실행을 비활성화하는 등 보안 조치 강화를 권장하지만, 이는 성능 저하로 인해 널리 적용하기엔 현실적 어려움이 있다. 보안 전문가들은 향후 프로세서 설계 시 추측 실행 방어를 아키텍처에 반영하는 것이 중요하다고 주장하며, 현재의 접근은 반응적 대응에 불과하다고 지적하고 있다.
기업들이 패치와 업데이트로 대응하고 있지만, 스펙터와 같은 취약점이 지속적으로 진화하고 있다는 점에서 보다 근본적인 구조적 변화가 필요하다는 목소리가 높아지고 있다. 근본적인 해결책이 나오기 전까지는 최신 업데이트를 지속적으로 확인하고, 민감한 작업에 대해서는 하드웨어 기반 격리 등 추가적인 방어 조치를 고려하는 것이 바람직하다.
◆2024 인공지능 보안 컨퍼런스 AIS 2024 개최(보안교육 7시간 이수)◆
-인공지능 기반 보안기술과 보안위협 대응 정보 공유-
-공공, 금융, 기업 정보보호 담당자 700여명 참석예정-
-일 시: 2024년 11월 5일(화) 09:00~17:00
-장 소: 더케이호텔서울 2층 가야금홀
-주 최: 데일리시큐
-참석대상: 정부, 공공, 금융, 기업 정보보호 담당자만 참석 가능(보안과 관련없는 자는 참석 불가)
-참가기업 모집: 국내외 인공지능, 보안자동화 기반 보안전문기업
-참가문의: 데일리시큐 길민권 기자 / mkgil@dailysecu.com
-참석자 사전등록: 클릭
(사전등록 필수, IT보안 관계자만 참석가능)
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★