최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

네트워크 통해 데이터 훔치는 신종 원격 '넷스펙트라' 공격 발견돼

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

해외 보안연구원들이 타깃 시스템에서 로컬 코드 실행이 필요한 다른 스펙트라(Spectre) 변종들과는 달리 네트워크를 통해 실행될 수 있는 새로운 스펙트라 공격을 발견했다.

 

'NetSpectre(넷스펙트라)'로 명명 된 이 새로운 원격 사이드채널 공격은 스펙트라 변형 1과 관련되어 있으며 원격 시스템에서 경계 검사를 우회하고 주소 공간 레이아웃 랜덤화를 무력화 하기 위해 추측 실행을 악용한다.

 

스펙트라 변형 1 취약점(CVE-2017-5753)은 CPU 저장 캐시에서 추측 버퍼 오버플로우를 생성하기 위해 추측 저장소를 활용한다.

 

추측 실행은 현대의 프로세서 설계의 핵심 컴포넌트다. 이는 사실로 추정 되는 가정을 기반으로 명령을 추측적으로 실행한다. 이 가정이 유효한 것으로 밝혀지면 실행은 계속 되며, 그렇지 않으면 폐기된다.

 

이 문제는 공격자가 패스워드, 암호화 키, 기타 민감 정보를 포함한 데이터를 이전에 보호 된 CPU 메모리에서 추출하는데 악용될 수 있는 악성코드를 쓰고 실행하는 것을 허용할 수 있다.

 

연구원들은 은밀한 캐시 채널에 의존하는 대신 AVS 기반의 비밀 채널을 사용한 넷스펙트라 공격을 시연했다. 이를 통해 타깃 시스템에서 시간 당 60비트의 스피드로 데이터를 캡쳐한다.

 

그들은 "넷스펙트라 공격은 네트워크를 통해 이루어지므로 피해자의 기기에는 공격자가 접근할 수 있는 네트워크 인터페이스가 있어야 한다. 공격자는 대량의 네트워크 패킷을 피해자에게 보낼 수 있어야 한다”고 말한다.

 

넷스펙트라 공격을 통해 공격자들은 필요한 스펙트라 가젯을 포함하고 있는 네트워크상의 시스템들로부터 임의의 메모리를 읽을 수 있게 된다.

 

연구원들은 “가젯의 위치에 따라 공격자는 해당하는 전체 어플리케이션의 메모리에 접근할지, 전체 커널 메모리에 접근할지 결정한다"며 "이를 위해 원격 공격자들이 할 일은 정교히 제작 된 일련의 요청들을 타깃 기기에 보내고 기기의 메모리에서 비밀 값을 유출하기 위해 응답 시간을 측정하는 것"이라고 설명했다.

 

넷스펙트라 공격은 신뢰할 수 있는 비트를 구분해 내기 위해 다수의 측정이 필요하다.

 

한편 연구원들은 “우리의 넷스펙트라 공격은 로컬 영역 네트워크는 물론 구글 클라우드의 가상 시스템들 사이에서도 작동함을 확인했다"고 밝혔다.

 

이 연구원들은 3월 인텔에 이 취약점에 대해 제보했으며, 이 새로운 넷스펙트라 공격은 추측 실행 설계 실수의 초기 패치에 포함 되어 수정 되었다.

 

따라서 이전 스펙트라 익스플로잇 완화를 위해 코드 및 어플리케이션을 패치 했다면, 넷스펙트라 공격에 대해 걱정할 필요는 없다.

 

인텔은 이 취약점을 발견한 연구원들에게 10만달러의 버그 바운티 상금을 지불했다.

 

지금까지 스펙트라 또는 멜트다운(Meltdown) 변형을 악용한 어떠한 악성코드도 발견 되지 않았다.

 

인텔은 넷스펙트라 공격 관련 정보를 포함하여 "Analyzing potential bounds check bypass vulnerabilities"를 업데이트 했다고 밝혔다.

  • 데일리시큐 로고
  • 길민권 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.