[디지털투데이 양대규 기자] 지난 5월 ‘좀비로드’라는 이름의 인텔 CPU 전체를 대상으로 한 취약성이 발견됐다. 인텔은 이에 따른 보안 업데이트를 실행했으나, 최근 ‘좀비로드’의 새로운 버전이 인텔의 최신 서버용 CPU 라인인 캐스케이드(Cascade) 레이크에서 다시 발견된 것으로 나타났다.

12일(현지 시각) 톰스하드웨어와 테크크런치 등의 외신은 보안 연구원들이 인텔 프로세서에서 또 다른 결함을 발견했다며, 이는 올해 초 발견한 좀비로드의 새로운 변종으로 인텔의 최신 제품군인 캐스케이드 레이크를 겨냥한 것이라고 보도했다.

인텔은 이날 공식 홈페이지를 통해 TAA 취약성에 대해 “TAA(TSX 비동기 중단) 취약성은 MDS(마이크로아키텍처 데이터 샘플링)와 유사하며 동일한 버퍼(스토어 버퍼, 채우기 버퍼, 로드 포트 라이트백 데이터 버스)에 영향을 미친다”고 설명했다.

인텔은 “인텔 TSX(Transactional Synchronization Extensions)는 다중 스레드 소프트웨어의 성능을 개선하기 위해 하드웨어 트랜잭션 메모리 지원을 추가하는 x86 명령 집합 아키텍처의 확장”이라며, “Intel TSX는 커밋되거나 중단된 원자 메모리 트랜잭션을 지원한다. Intel TSX 메모리 트랜잭션이 동기식 또는 비동기식으로 중단되면 트랜잭션 내의 모든 이전 메모리 쓰기가 트랜잭션 시작 전 상태로 롤백된다. TAA가 보류 중인 동안, 아직 완료되지 않은 트랜잭션 내의 특정 부하가 마이크로 아키텍처 구조에서 데이터를 읽고 추측적으로 종속 작업에 데이터를 전달할 수 있다. 이것은 마이크로아키텍처 부작용을 일으킬 수 있으며, 나중에 마이크로아키텍처 구조에서 데이터의 가치를 추론하기 위해 측정할 수 있다”고 설명했다.

테크크런치는 “인텔은 이 취약성을 TAA라고 부른다”며, “이것은 이전의 칩 기반 사이드 채널 공격의 초점이였던 MDS 취약점과 유사하지만, TAA는 새로운 칩에만 적용된다”고 밝혔다.

이미지 속의 노트북은 TAA 취약성과 관계가 없음(이미지=양대규 기자, 원본 사진= Saksham Choudhary from Pexels)
이미지 속의 노트북은 TAA 취약성과 관계가 없음(이미지=양대규 기자, 원본 사진= Saksham Choudhary from Pexels)

테크크런치에 따르면, 좀비로드 공격의 새로운 버전은 기기에 물리적으로 접근할 수 있는 해커들이 프로세서에 저장된 민감한 데이터를 읽을 수 있게 한다. 이 취향성은 프로세서가 명령의 결과를 예측하는 방법에서 발견된다. 이 예측법은 프로세서의 실행을 빠르게 하지만 디자인상의 결함으로 해커들이 잠재적으로 민감한 데이터를 추출할 수 있게 한다는 것이다.

이기존에 심각한 문제로 제기된 멜트다운과 스펙터를 발견한 그 연구진들이 좀비로드를 발견했다. 인텔은 좀비로드의 공격에 대항하는 소프트웨어 패치를 배포했다.

톰스하드웨어는 “인텔은 당시 MDS 취약점을 완전히 해소하기 위해 PC 소프트웨어 상의 다양한 운영체제와 기타 핵심 부품에 상당한 변화가 필요할 것이라고 말했다”며, “하이퍼스레딩을 비활성화 할 것을 권고했다”고 보도했다.

하지만 테크크런치는 TAA를 발견한 연구원들의 말을 인용하며, “인텔의 노력은 이런 종류의 사이드 채널 공격으로부터 보호하기에 충분하지 않다고 말했다”고 밝혔다.

테크크런치는 “인텔은 자사의 최신 칩이 최신 좀비로드 모델에 취약하다는 것을 인정하며 화요일(현지 시각 12일)에 취약한 칩에 대한 패치를 다시 출시했다”며, “그러나 이런 완화조치가 TAA 기법을 이용한 사이드 채널을 통한 데이터 추론을 완전히 방지하지는 못할 수도 있다고 인식하고 있다”고 보도했다.

인텔에 따르면, 아직 TAA 취약성에 대한 실제적인 공격 보고는 없었다.

TAA 패치 업데이트(사진=인텔 홈페이지 갈무리)
TAA 패치 업데이트(사진=인텔 홈페이지 갈무리)

 

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사