슬램 공격: 인텔, AMD, Arm CPU를 노리는 새로운 취약점
암스테르담 자유대학의 연구원들은 획기적인 폭로를 통해 거대 기술 기업인 인텔, AMD, Arm이 제조하는 현재 및 미래의 CPU 보안에 심각한 위협이 될 수 있는 강력한 사이드 채널 공격인 SLAM을 발견했습니다. 이 정교한 익스플로잇은 AMD의 상위 주소 무시(UAI) 및 Arm의 상위 바이트 무시(TBI)와 유사한 선형 주소 마스킹(LAM)이라는 인텔 CPU의 고유 기능을 활용합니다.
SLAM 이해
스펙터 기반 선형 주소 마스킹의 약자인 SLAM은 마스킹되지 않은 가젯의 취약점을 악용하여 유저랜드 프로세스가 임의의 ASCII 커널 데이터를 은밀하게 유출할 수 있도록 합니다. 기존 공격과 달리 SLAM은 LAM과 같이 안전해 보이는 기능을 악용하여 역설적으로 보안을 약화시킴으로써 악의적인 공격자에게 열린 문을 제공합니다.
보안 기능의 아이러니
인텔, AMD, Arm은 각각 민감한 커널 데이터의 보호를 강화하기 위한 보안 기능으로 LAM, UAI, TBI를 도입했습니다. 그러나 암스테르담 자유대학의 연구에 따르면 보안을 강화하기 위해 설계된 바로 그 기능들이 오히려 보안을 저하시킨다는 놀라운 사실이 밝혀졌습니다. 연구진은 SLAM이 스펙터 공격 표면을 크게 확장하여 CPU를 일시적인 실행 공격에 취약하게 만든다는 사실을 발견했습니다.
일시적 실행 공격은 일시적 명령어의 마이크로 아키텍처 부작용을 악용하여 작동합니다. 이를 통해 악의적인 공격자는 아키텍처의 액세스 제어 메커니즘에 의해 일반적으로 제한되는 정보에 액세스할 수 있습니다. 간단히 말해, SLAM은 캐시 은닉 채널을 통해 민감한 데이터를 추출하는 투기적 실행을 이용합니다.
몇 분 만에 커널 메모리에서 루트 비밀번호 해시를 유출할 수 있는 능력을 보여준 연구자들의 사례에서 알 수 있듯이 SLAM의 영향은 광범위합니다. 이는 이 새로운 사이드 채널 공격과 관련된 위험을 완화하기 위한 포괄적인 보안 조치와 패치가 시급함을 강조합니다.
결론
SLAM 공격은 겉보기에 안전해 보이는 기능을 활용하여 CPU 보안의 무결성을 손상시키는 새로운 차원의 정교함을 사이드 채널 익스플로잇 영역에 도입한 공격입니다. 기술이 발전함에 따라 위협도 진화하고 있으므로 SLAM과 같은 은밀한 공격으로부터 민감한 정보를 보호하기 위해 지속적인 경계와 선제적 조치가 필요합니다. 최신 정보로 보안을 유지하세요.
이 글의 출처는 TheHackerNews의 기사입니다.