loading

PC.Div.Soft/News

하이퍼 스레딩 활성화 시에 스레드의 정보를 훔치는 PortSmash

나에+ 2018. 11. 6. 00:02
반응형

https://pc.watch.impress.co.jp/docs/news/1151619.html

https://seclists.org/oss-sec/2018/q4/123

https://github.com/bbbrumley/portsmash


11월 2일, Intel의 Hyper-Therading 기술과 같은 물리 코어에서 여러 개의 스레드를 동시에 실행하는SMT(Simultaneous Multi-Threading)과 관련해 사이드채널 공격이 가능해지는 취약점 PortSmash(CVE-2018-5407)가 공개되었습니다.


이 PortSmash는 실행 엔진이 SMT 아키텍처상에서 공유되는 걸 이용해 프로세스가 다른 프로세스의 정보를 읽을 수 있는 취약점인데요, 이로 인해 앱의 비밀 데이터가 누설될 가능성이 있다고 전합니다.


공격을 수행하기 위해선 악의적인 프로세스가 공격 대상과 동일한 물리적 코어에서 실행되어야 하는 필요가 있으며 이 취약점은 필란드 탐 페레 공대의 Billy Brumley씨의 이메일에 따르면 연구팀이 OpenSSL(1.1.0h이하)의 타원곡선 암호에 대한 비밀 키를 TLS서버에서 절취(훔짐)할 수 있는 걸 확인하였다고 하며, Github에서 개념 증명 코드(PoC)도 공개하고 있다고 하네요.


현재 논문은 공개되어 있지 않지만 Ars Technica 잡지에 따르면 논문에선 동일한 물리 코어를 사용하는 여러 명령이 처리를 기다리는 포트에 할당되는 동안 일어나는 '포트 경합'을 사용해 단일 논리 코어에 일정한 명령 스트림을 보내어 그 명령을 실행하는 데 걸리는 시간을 측정하는 것으로 부터 비밀 키를 추측할 수 있다고 합니다.


공개된 PoC에서는 Skylake, KabyLake 프로세서에서 Hyper-Threading이 활성화된 경우 OpenSSL에서 비밀키를 훔치는 게 가능했다고 되어 있지만 Brumley씨는 Ars Technica잡지에서 제품이 없어 확인된건 아니지만 AMD Ryzen이나 다른 아키텍처도 마찬가지로 PortSmash에 취약하다고 생각한다고 설명하고 있습니다.


Intel은Ars Technica잡지에 '이 PortSmash'취약점은 투기적 실행에 의존하는 게 아닌만큼 Spectre나 Meltdown, L1 Terminal Fault 등과 같은 취약점과는 무관한 것이며, Intel 제품에 한정된 것이 아니라고 생각한다고 전하며 고객과 파트너, 연구자들과 협력해 취약점의 이해화 경감에 노력하겠다고 밝혔습니다. AMD 역시 The Register잡지에 받은 PortSmash 리포트를 조사해 잠재적인 AMD 제품에 미치는 영향을 검증하고 있다고 답변했다고 하니 참조하세요.


반응형