banner
홈페이지 / 블로그 / 새로운 Inception 취약점이 모든 AMD Zen CPU에 영향을 미칩니다
블로그

새로운 Inception 취약점이 모든 AMD Zen CPU에 영향을 미칩니다

Aug 26, 2023Aug 26, 2023

오늘 새로운 취약점이 공개되었습니다. 첫 번째로 강조할 내용은 ETH Zurich 팀(Daniël Trujillo, Johannes Wikner 및 Kaveh Razavi)이 발견한 AMD의 가장 큰 취약점인 "Inception"입니다. 이 취약점을 통해 시스템을 손상시킨 공격자가 데이터 유출을 시작할 수 있습니다. 새로운 공격에서.

간략하게 설명하자면, 추측 실행은 모든 명령이 직렬 방식으로 실행될 때까지 기다리는 대신 코어에 공급을 제공하고 캐시를 가득 채울 수 있도록 예측 기반으로 명령을 실행하기 위해 최신 CPU에서 사용하는 기술입니다. 새로운 Inception 취약점(CVE-2023-20569)은 Phantom 추측(CVE-2022-23825)을 사용하여 이 기능을 사용하여 임의로 실행 창을 시작합니다.

Inception을 사용하면 공격자는 CPU가 재귀 기능이 있다고 생각하도록 속이는 간단한 명령을 생성하고 예측 파이프라인에 명령을 주입하여 데이터를 유출할 수 있습니다. 대부분의 공격과 마찬가지로 속도는 B/s 범위로 추정되므로 1TB 데이터베이스를 빠르게 덤프하는 데 사용하기가 쉽지 않습니다. 반면에 보안 키와 같은 것들은 덤프하는 데 몇 초 밖에 걸리지 않으며 이는 정말 무서운 부분입니다.

이는 Zen4 제품(데스크톱, 서버 및 내장형)을 통해 모든 Zen에 영향을 미치는 무서운 취약점이지만, 이와 같은 것을 찾는 것조차 얼마나 복잡한지 생각해 보려면 최소한 1초가 필요합니다. 요즘에는 한두 개의 높은 수준의 문단으로 요약하기조차 어려운 익스플로잇을 찾으려면 많은 창의력이 필요합니다.

AMD의 요약은 다음과 같습니다.

AMD는 새로운 추측성 부채널 공격을 설명하는 'INCEPTION'이라는 외부 보고서를 받았습니다. 공격으로 인해 공격자가 제어하는 ​​주소에서 추측 실행이 발생하여 잠재적으로 정보가 공개될 수 있습니다. 이 공격은 Spectrev2 및 BTC(Branch Type Confusion)/RetBleed와 같은 이전 분기 예측 기반 공격과 유사합니다. 유사한 공격과 마찬가지로 추측은 현재 주소 공간 내에서 제한되며 이를 악용하려면 공격자는 RET(Return from Procedure) 추측 시 주소 공간에 대한 지식과 충분한 레지스터 제어를 가지고 있어야 합니다. 따라서 AMD는 이 취약점이 다운로드한 악성 코드 등을 통해 로컬에서만 잠재적으로 악용될 수 있다고 믿고 고객에게 최신 소프트웨어 및 악성 코드 탐지 도구 실행을 포함한 보안 모범 사례를 사용할 것을 권장합니다.

AMD는 현재 연구 환경 외부에서 'Inception'을 악용한 사례를 인지하지 못했습니다. (원천: AMD)

AMD는 취약점에 대해 다음과 같은 성명을 보냈습니다.

AMD는 새로운 추측성 부채널 공격을 설명하는 'INCEPTION'이라는 외부 보고서를 받았습니다. AMD는 '인셉션'이 다운로드한 맬웨어 등을 통해 로컬에서만 잠재적으로 악용될 수 있다고 믿으며 고객이 최신 소프트웨어 및 맬웨어 탐지 도구 실행을 포함한 보안 모범 사례를 사용할 것을 권장합니다. AMD는 현재 연구 환경 외부에서 'Inception'을 악용한 사실을 인지하지 못했습니다.

AMD는 고객이 "Zen 3" 및 "Zen 4" CPU 아키텍처 기반 제품에 적용 가능한 µcode 패치 또는 BIOS 업데이트를 적용할 것을 권장합니다. "Zen" 또는 "Zen 2" CPU 아키텍처 기반 제품에는 µcode 패치나 BIOS 업데이트가 필요하지 않습니다. 이러한 아키텍처는 이미 분기 예측기에서 분기 유형 예측을 플러시하도록 설계되었기 때문입니다.

AMD는 업데이트된 AGESA 버전을 OEM(Original Equipment Manufacturer), ODM(Original Design Manufacturer) 및 AMD 보안 공지에 나열된 마더보드 제조업체에 출시할 계획입니다. 해당 제품에 맞는 BIOS 업데이트는 OEM, ODM 또는 마더보드 제조업체에 문의하세요. (원천: AMD)

이는 확실히 큰 문제이며 성명을 발표한 AMD에 감사드립니다. 지난달 Windows 패치가 출시되면서 한동안 이 작업을 진행해 온 것 같습니다.

오늘 다룰 내용은 2개 중 1개입니다. 곧 또 다른 큰 일이 일어날 것입니다. 가장 큰 과제 중 하나는 이것이 미치는 광범위한 영향입니다. Intel도 일부 공격에 취약하지만 Intel은 Intel 플랫폼에서 악용하기 어렵게 만드는 완화 기능을 갖추고 있습니다. 우리에게 더 큰 영향은 AMD 플랫폼에 있습니다.