ClickCease 재부팅 없이 플라티푸스 공격 완화 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

재부팅 없이 플라티푸스 공격 완화하기

2020년 11월 11일 TuxCare 홍보팀

재부팅 없이 플라티푸스 공격 완화하기

2020년 11월 10일, 한 학계 연구팀이 인텔 CPU 아키텍처에서 암호화 키와 같은 민감한 정보를 프로세서에서 추출할 수 있는 버그를 발견했습니다. 연구원들은 이 취약점을 전력 누출 공격이라고명명했습니다 : 보호된 사용자 비밀 타겟팅(PLATYPUS)이라고 명명한 이유는 오리너구리가 청구서를 통해 전류를 감지할 수 있기 때문입니다. 연구자들은 전력 소비를 모니터링하여 평균 전력 제한(RAPL) 인터페이스를 통해 처리되는 데이터를 확인할 수 있었습니다. 아직 야생에서 익스플로잇이 발견된 사례는 보고되지 않았지만, 인텔은 해당 프로세서를 사용하는 모든 서버와 디바이스에 적용해야 하는 마이크로코드 업데이트를 발표했습니다. 좀비로드나 스펙터 및 멜트다운과 마찬가지로 패치는 필요하지 않습니다.

인텔은 시스템 제조업체에서 제공하는 업데이트를 설치하는 것을 권장하지만 펌웨어 업데이트를 설치하려면 재부팅이 필요합니다. 재부팅 없이 마이크로코드를 업데이트하여 인텔 칩을 보호하는 데 도움이 되는 지침(아래)이 있습니다. 이 재부팅 없는 완화 방법은 인텔 칩셋에만 적용됩니다.

AMD도 잠재적으로 취약할 수 있으며 마이크로코드 업데이트도 발표했습니다. AMD는 업계 파트너와 함께 권한 있는 액세스가 필요하도록 RAPL 인터페이스를 업데이트했습니다. 이 변경 사항은 Linux 배포판에 통합되는 중입니다.

 

플라티푸스 완화

연구자들에 따르면 PLATYPUS는 Linux 시스템에서 더 효과적으로 작동하며, 이는 인텔에서 Linux 배포판을 실행하는 모든 서버가 취약할 수 있으며 가능한 한 빨리 마이크로코드를 업데이트해야 한다는 것을 의미합니다. PLATYPUS는 원격으로 실행될 수 있기 때문에 이 취약점을 신속하게 완화하는 것이 중요하지만, 서비스를 처리하는 프로덕션 서버의 경우 다운타임도 문제입니다.

 

다음 두 단계를 통해 재부팅하지 않고도 인텔에서 플래티푸스를 완화할 수 있습니다:

 

  1. 재부팅 없이 마이크로코드 업데이트. CPU 마이크로코드는 소프트웨어와 기계 수준의 전자 장치 사이의 인터페이스입니다. CPU 자체 내에서 실행되는 코드입니다. 마이크로코드 변경은 일반적으로 Linux 운영 체제를 재부팅할 때 적용되지만, KernelCare의 지침은 다음과 같은 방법을 보여줍니다. 재부팅 없이 마이크로코드 업데이트.
  2. 다음 명령을 실행합니다:

    sudo chmod 400 /sys/class/powercap/intel_rapl/*/에너지_uj

오리너구리에 대한 간략한 개요

Linux 및 기타 운영 체제는 인텔의 RAPL 인터페이스를 사용하여 전력 소비를 모니터링합니다. RAPL 인터페이스는 인텔 및 AMD 프로세서에 모두 포함되어 있으며 프로세서가 너무 많은 에너지를 사용하거나 과열되지 않도록 CPU 에너지 소비를 모니터링합니다. 관리 액세스 권한 없이도 RAPL 인터페이스에 액세스할 수 있으므로 공격자는 전력 소비를 모니터링하고 변동에 따라 값을 유추할 수 있습니다. RAPL이 보고하는 값은 관리자 권한 없이도 액세스할 수 있으며, 인텔은 패치를 통해 관리자 액세스만 허용하여 이 문제를 해결했습니다.

 

연구원들은 운영 체제와 같은 중요한 프로그램을 엔클레이브라고 하는 격리된 메모리 환경으로 이동시키는 보안 기능인 인텔의 SGX(Software Guard Extensions)를 악용하여 RAPL 전력 출력을 결합했습니다. SGX는 이미 손상된 운영 체제에 의해 악용될 수 있으며 시스템에 멀웨어가 실행 중인 상태에서도 보안 기능을 수행합니다.

 

연구원들은 손상된 운영 체제를 사용하여 프로세서가 SGX 엔클레이브 내에서 특정 명령을 수천 번 실행하도록 강제하고 RAPL 인터페이스를 사용하여 전력 소비를 모니터링할 수 있었습니다. 전력 사용량의 진동을 통해 개인 암호화 키를 포함한 데이터를 유추할 수 있었습니다.

 

오늘날까지 전력 부채널 공격은 공격자가 디바이스에 물리적으로 접근하고 오실로스코프가 장착되어 있지 않으면 매우 부정확했습니다. 이 새로운 연구는 전력 부채널 공격이 원격으로 정확하게 수행될 수 있음을 보여줍니다. 플래티퍼스에 대한 추적 및 보고는 다음에서 확인할 수 있습니다. CVE-2020-8694 (Linux+인텔), CVE-2020-8695 (인텔) 및 CVE-2020-12912 (Linux+AMD).

 

구형 컴퓨터의 경우 좋은 소식은 이 취약점이 최신 세대 인텔 프로세서에만 영향을 미친다는 것입니다. 

 

KernelCare가 다른 중요한 취약점을 해결하는 방법에 대해 자세히 알아보세요:

  1. 좀비로드 - 거의 모든 인텔 CPU에 영향을 미치는 치명적인 Linux CVE
  2. '출혈 치아'를 위한 재부팅 없는 패치 출시 예정
  3. SWAPGS: KernelCare 패치 출시 예정
  4. 패닉 및 속도 저하를 해결하세요: KernelCare 라이브 패치가 출시되었습니다.
  5. RIDL - 라이브 패치를 적용했다면 막을 수 있었던 또 다른 MDS 공격

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기