check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

네트워크 통해 데이터 훔치는 신종 원격 '넷스펙트라' 공격 발견돼

2018년 08월 01일(수)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- 인텔, 이 취약점 발견한 연구원들에게 10만달러 버그 바운티 상금 지불

aaaa-1.jpg
해외 보안연구원들이 타깃 시스템에서 로컬 코드 실행이 필요한 다른 스펙트라(Spectre) 변종들과는 달리 네트워크를 통해 실행될 수 있는 새로운 스펙트라 공격을 발견했다.

'NetSpectre(넷스펙트라)'로 명명 된 이 새로운 원격 사이드채널 공격은 스펙트라 변형 1과 관련되어 있으며 원격 시스템에서 경계 검사를 우회하고 주소 공간 레이아웃 랜덤화를 무력화 하기 위해 추측 실행을 악용한다.

스펙트라 변형 1 취약점(CVE-2017-5753)은 CPU 저장 캐시에서 추측 버퍼 오버플로우를 생성하기 위해 추측 저장소를 활용한다.

스펙트라 변형 1 취약점(CVE-2017-5753)은 CPU 저장 캐시에서 추측 버퍼 오버플로우를 생성하기 위해 추측 저장소를 활용한다.

추측 실행은 현대의 프로세서 설계의 핵심 컴포넌트다. 이는 사실로 추정 되는 가정을 기반으로 명령을 추측적으로 실행한다. 이 가정이 유효한 것으로 밝혀지면 실행은 계속 되며, 그렇지 않으면 폐기된다.

이 문제는 공격자가 패스워드, 암호화 키, 기타 민감 정보를 포함한 데이터를 이전에 보호 된 CPU 메모리에서 추출하는데 악용될 수 있는 악성코드를 쓰고 실행하는 것을 허용할 수 있다.

연구원들은 은밀한 캐시 채널에 의존하는 대신 AVS 기반의 비밀 채널을 사용한 넷스펙트라 공격을 시연했다. 이를 통해 타깃 시스템에서 시간 당 60비트의 스피드로 데이터를 캡쳐한다.

그들은 "넷스펙트라 공격은 네트워크를 통해 이루어지므로 피해자의 기기에는 공격자가 접근할 수 있는 네트워크 인터페이스가 있어야 한다. 공격자는 대량의 네트워크 패킷을 피해자에게 보낼 수 있어야 한다”고 말한다.

넷스펙트라 공격을 통해 공격자들은 필요한 스펙트라 가젯을 포함하고 있는 네트워크상의 시스템들로부터 임의의 메모리를 읽을 수 있게 된다.

연구원들은 “가젯의 위치에 따라 공격자는 해당하는 전체 어플리케이션의 메모리에 접근할지, 전체 커널 메모리에 접근할지 결정한다"며 "이를 위해 원격 공격자들이 할 일은 정교히 제작 된 일련의 요청들을 타깃 기기에 보내고 기기의 메모리에서 비밀 값을 유출하기 위해 응답 시간을 측정하는 것"이라고 설명했다.

넷스펙트라 공격은 신뢰할 수 있는 비트를 구분해 내기 위해 다수의 측정이 필요하다.

한편 연구원들은 “우리의 넷스펙트라 공격은 로컬 영역 네트워크는 물론 구글 클라우드의 가상 시스템들 사이에서도 작동함을 확인했다"고 밝혔다.

이 연구원들은 3월 인텔에 이 취약점에 대해 제보했으며, 이 새로운 넷스펙트라 공격은 추측 실행 설계 실수의 초기 패치에 포함 되어 수정 되었다.

따라서 이전 스펙트라 익스플로잇 완화를 위해 코드 및 어플리케이션을 패치 했다면, 넷스펙트라 공격에 대해 걱정할 필요는 없다.

인텔은 이 취약점을 발견한 연구원들에게 10만달러의 버그 바운티 상금을 지불했다.

지금까지 스펙트라 또는 멜트다운(Meltdown) 변형을 악용한 어떠한 악성코드도 발견 되지 않았다.

인텔은 넷스펙트라 공격 관련 정보를 포함하여 "Analyzing potential bounds check bypass vulnerabilities"를 업데이트 했다고 밝혔다. [정보. 이스트시큐리티]

★정보보안 대표 미디어 데일리시큐!★


길민권 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기