CPU 취약점에 대한 인텔 Reptar 결함 패치 출시
인텔은 최근 Reptar라는 심각도가 높은 취약점에 대한 여러 수정 사항을 발표했습니다. CVE-2023-23583 의 CVSS 점수는 8.8이며 악용될 경우 권한 상승, 정보 공개 및 DoS(서비스 거부) 조건이 발생할 가능성이 있습니다. Intel Reptar 결함 패치 는 취약점이 악용되고 있다는 증거가 없음에도 불구하고 릴리스되었습니다.
이 블로그에서는 위협 행위자가 이 심각도가 높은 인텔 결함을 잠재적으로 악용할 수 있는 방법과 이 문제에 대한 인텔의 견해 에 대해 설명합니다.
Intel Reptar 결함 패치가 없는 잠재적 악용
위협 행위자 는 운영 체제 또는 게스트 가상 머신(VM)에서 로컬 코드를 실행하는 경우 CPU의 Reptar 취약성을 악용할 수 있습니다 . CPU 취약성 완화가 없으면 이 결함은 권한 상승 또는 기밀 정보 공개에 악용될 수 있습니다.
다중 테넌트 가상화 환경에서 사이버 범죄자는 게스트 VM의 취약성을 악용할 수도 있습니다. 이러한 익스플로잇으로 인해 호스트 서버가 충돌하여 서버의 모든 사용자에 대해 DoS 조건이 발생합니다 . 조직은 CPU 펌웨어 수정의 일환으로 시스템 제조업체에 BIOS/UEFI 업데이트를 확인해야 합니다.
무시할 수 없는 명령 접두사 및 Reptar
CVE-2023-23583의 이름 "Reptar"는 무시해야 하지만 그렇지 않은 "rep" 명령 접두사에서 유래 합니다. Google의 보안 연구원인 Tavis Ormandy는 이 심각한 Intel 결함이 FSRM(Fast Short Repeat Move) 기능이 있는 CPU의 명령 접두사가 처리되는 방식으로 거슬러 올라갈 수 있다고 밝혔습니다.
이러한 CPU에 대한 명령어 집합은 어셈블리 언어로 제공되는 사람이 읽을 수 있는 기계어 코드를 통해 액세스할 수 있습니다. 이 프로그래밍 언어로 작성된 코드는 접두사를 지원하는 CPU 명령어로 직접 작동하는 데 사용되며, 이는 작동 방식을 변경합니다.
코드 "rep movsb"에는 접두사 "rep"가 포함되어 있으며, 이상적인 시나리오에서는 명령 "movsb" 에 대한 반복을 의미합니다. 코드 "rex.rbx rep movsb" 에서 접두사는 추가 비트를 할당하는 데 사용됩니다. 그러나 이 경우 접두사는 이 명령에 필요하지 않으며 무시해야 하지만 그렇지 않습니다.
Google의 연구원들은 FSRM이 분명한 CPU의 이러한 접두사가 비정상적으로 해석되어 취약점이 Reptar라고 하는 것을 발견했습니다.
Reptar 인텔 보안 권고
인텔 은 2023년 11월 14일에 발표한 지침에서 "인텔은 이 문제가 악의적이지 않은 실제 소프트웨어에서 발생할 것으로 예상하지 않습니다. 중복 REX 접두사는 코드에 존재하거나 컴파일러에 의해 생성되지 않을 것으로 예상됩니다. 이 문제를 악의적으로 악용하려면 임의의 코드를 실행해야 합니다."
가장 심각한 CPU 보안 취약점 중 하나일 수 있는 것에 대해 더 자세히 언급하면서 Intel은 내부 보안 검증 프로토콜에서 권한 상승 가능성이 확인되었다고 강조했습니다.
심각도가 높은 결함 패치와 관련하여 Intel은 영향을 받는 모든 프로세서에 대해 업데이트된 마이크로코드를 출시했습니다. Intel 칩 보안 업데이트에 따르면 영향을 받는 CPU는 다음과 같습니다.
- 제온 D와 3세대 및 4세대 제온 스케일러블 서버 CPU.
- 10세대, 11세대, 12세대 및 13세대 인텔 코어 프로세서의 모바일 또는 데스크탑 버전.
결론
인텔 Reptar 결함 패치에는 영향을 받는 모든 프로세서에 대한 마이크로코드가 포함되어 있습니다. 현재로서는 이 취약성으로 인한 악의적인 활동의 증거는 없지만 악용될 경우 권한 상승, DoS 조건 또는 정보 공개로 이어질 수 있습니다. "몰락" 이라는 또 다른 Intel CPU 취약점이 몇 달 전에 밝혀졌다는 점은 언급할 가치가 있습니다.
당시에는 정보 및 비밀번호 도용의 위험이 높았습니다. 이러한 취약성과 악용 가능성은 우려스럽습니다. 따라서 조직은 보안 태세를 개선하고 시스템과 데이터를 보호하기 위해 사전 예방적 사이버 보안 조치를 채택해야 합니다.
이 기사의 출처에는 The Hacker News 및 CSO의 기사가 포함되어 있습니다.