ClickCease 젠블리드 취약점: 알아야 할 사항

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

젠블리드 취약점: Zen 2 CPU를 보호하는 방법

by 팀 워커

2024년 8월 21일 - 선임 콘텐츠 작성자

  • 젠블리드 취약점은 AMD Zen 2 CPU의 투기적 실행 메커니즘의 결함을 악용합니다.
  • 이는 전체 Zen 2 제품군에 영향을 미치며, 심지어 AMD의 EPYC 데이터센터 칩까지 확장됩니다.
  • 2024년 7월 현재, AMD는 젠블리드 취약점을 해결하기 위해 몇 가지 마이크로코드 업데이트를 발표했습니다.

이 블로그 게시물에 포함된 일부 정보는 다음에서 가져온 것입니다. 톰의 하드웨어 기사 뿐만 아니라 취약점을 발견한 타비스 오만디가 작성한 게시물가 작성한 게시물에서 발췌한 것입니다.

민감한 데이터가 노출될 수 있는 젠블리드라는 취약점은 특정 Zen 2 프로세서를 사용하는 TuxCare 고객에게도 영향을 미칩니다. 이 블로그 게시물을 읽고 이 보안 결함 및 해결 방법에 대해 알아보고 업데이트가 있는지 다시 확인해 주세요.

이 글에서는 젠블리가 어떻게 CPU 성능을 향상시키기 위해 설계된 기능을 악용하여 잠재적인 보안 악몽으로 바꾸는지 살펴봅니다. 더 중요한 것은 이 교활한 위협으로부터 시스템을 보호하는 데 필요한 지식과 실행 가능한 단계를 알려드리는 것입니다. 하지만 젠블리는 빙산의 일각에 불과합니다. 이 특정 취약점을 밝히면서, 악명 높은 멜트다운과 스펙트럼으로 인한 CPU 보안 위협의 더 큰 환경을 조사하기 위해 관점을 넓힐 것입니다. 악명 높은 멜트다운과 스펙터 부터 최근 발견된 인셉션다운폴.

 

AMD 젠블리드 취약점 이해하기

 

2023년 7월, Google 정보 보안 연구원인 Tavis Ormandy가 중대한 취약점(CVE-2023-20593)을 발견했습니다. "젠블리드"라고 불리는 이 취약점은 AMD Zen 2 CPU의 추측 실행 프로세스의 결함을 악용합니다. 추측 실행은 CPU가 프로그램이 취할 경로를 예측하여 미리 명령을 실행하는 성능 최적화 기법입니다. 이는 성능을 향상시킬 수 있지만 예기치 않은 부작용을 초래할 수도 있습니다.

젠블리는 특히 CPU가 추측 실행 중에 벡터 레지스터(YMM 레지스터)를 처리하는 방식을 이용합니다. 이 취약점을 통해 공격자는 이러한 레지스터에서 지워져야 할 데이터에 액세스하여 민감한 정보를 유출할 수 있습니다. 놀랍게도 이 공격은 상승된 권한이 필요하지 않으며 동일한 프로세스 내에서 실행될 수 있습니다.

Zenbleed 취약점은 전체 Zen 2 제품군에 영향을 미치며, 심지어 AMD의 EPYC 데이터 센터 칩까지 확장되어 암호화 키 및 사용자 자격 증명을 포함한 CPU 내의 중요한 데이터에 무단으로 액세스할 수 있는 게이트웨이를 생성합니다.

 

젠블리의 위험은 무엇인가요?

 

CVE-2023-20593으로 추적되는 젠블리드 취약점은 초당 코어당 30KB의 속도로 데이터를 도용할 수 있어 CPU가 처리하는 민감한 데이터를 효율적으로 빼낼 수 있는 경로를 만듭니다. 이 위협은 가상 머신, 샌드박스, 컨테이너 및 프로세스를 포함하여 영향을 받는 프로세서에서 실행되는 모든 소프트웨어에 영향을 미치는 범용적인 위협입니다. 가상 머신 전체에서 데이터를 추출하는 이 공격의 능력은 클라우드 서비스 제공업체와 사용자에게 심각한 우려를 불러일으킵니다.

 

Ormandy에 따르면 EPYC Rome 프로세서를 포함한 모든 Zen 2 CPU는 취약합니다:

  • AMD Ryzen 3000 시리즈 프로세서
  • AMD Ryzen PRO 3000 시리즈 프로세서
  • AMD Ryzen Threadripper 3000 시리즈 프로세서
  • AMD Ryzen 4000 시리즈 프로세서(Radeon 그래픽 탑재)
  • AMD Ryzen PRO 4000 시리즈 프로세서
  • AMD Ryzen 5000 시리즈 프로세서(Radeon 그래픽 탑재)
  • AMD Ryzen 7020 시리즈 프로세서(Radeon 그래픽 탑재)
  • AMD EPYC "로마" 프로세서

젠블리는 심각한 위협이지만, 일시적 실행 CPU 취약성이라는 더 큰 범주의 한 예일 뿐입니다. 이러한 취약점은 최신 프로세서의 추측 실행 메커니즘을 악용합니다.

 

사이드 채널 공격: 더 넓은 관점

 

일시적 실행 공격은 특히 최신 CPU 추측 실행의 취약점을 악용하는 부채널 공격의 하위 집합에 속합니다. 소프트웨어 버그를 악용하는 기존의 취약점과 달리 사이드 채널 공격은 시스템의 물리적 특성을 활용하여 민감한 정보를 추출합니다. 여기에는 전력 소비, 전자기 방사 또는 작동 타이밍 분석이 포함될 수 있습니다.

  • 타이밍 공격: 데이터를 추론하기 위해 특정 작업을 실행하는 데 걸리는 시간을 측정합니다.
  • 전력 분석 공격: 전력 소비 패턴을 관찰하여 정보를 추출합니다.
  • 전자기 분석: 디바이스에서 발생하는 전자기 방출을 모니터링하여 데이터를 수집합니다.

지난 몇 년 동안 여러 가지 유명한 CPU 취약점이 발견되었으며, 각 취약점은 추측 실행의 다양한 측면을 악용합니다. 기술계를 뒤흔든 가장 악명 높은 사이드 채널 공격으로는 인텔과 AMD 프로세서의 추측 실행 취약점을 악용한 멜트다운과 스펙터가 있습니다. 이러한 공격을 통해 공격자는 임의의 메모리 내용을 읽을 수 있게 되어 시스템 보안이 손상될 수 있었습니다. 다른 예는 다음과 같습니다. Inception, DownfallSLAM에서도 민감한 데이터를 추출하기 위해 투기적 실행을 활용했습니다.

 

젠블리드로부터 자신을 보호하기

 

젠블리드로 인한 위험을 완화하려면 영향을 받는 AMD Zen 2 프로세서 사용자는 다음 단계를 수행해야 합니다:

펌웨어 업데이트: AMD는 젠블리드 취약점을 해결하기 위해 여러 마이크로코드 업데이트를 발표했습니다. 제조업체의 웹사이트를 확인하거나 시스템 업데이트 도구를 사용하여 CPU 펌웨어가 최신 상태인지 확인하세요.

운영 체제 패치 적용: Linux를 포함한 주요 운영 체제 공급업체에서 마이크로코드 수정이 포함된 업데이트를 출시했습니다. 운영체제를 최신 보안 패치로 최신 상태로 유지하세요.

TuxCare의 KernelCare Enterprise를 사용하면 Linux 시스템을 재부팅하지 않고도 젠블리드 취약점에 대한 패치를 원활하게 적용할 수 있습니다. KernelCare Enterprise는 우분투, 데비안, CentOS, RHEL, 알마리눅스, 록키 리눅스, 클라우드 리눅스, 오라클 리눅스 등 주요 리눅스 배포판에 대한 라이브 커널 패치를 제공합니다. KernelCare 팀은 이미 여러 Linux 시스템에 젠블리드에 대한 라이브 패치를 배포했습니다. 특정 Linux 배포판에 대한 패치 가용성을 추적하려면 저희의 CVE 트래커.

업데이트 확인: 구독을 통해 젠블리드와 관련된 새로운 개발 소식을 받아보세요. 보안 권고 를 구독하여 최신 정보를 받아보세요.

 

최종 생각

 

젠블리드 취약점의 발견은 다른 CPU 취약점과 함께 최신 프로세서 설계에서 성능 최적화와 보안의 균형을 맞추는 데 있어 지속적인 과제가 있음을 강조합니다. 컴퓨팅 시스템이 점점 더 복잡해짐에 따라 하드웨어 제조업체와 소프트웨어 개발자 모두 모든 수준의 시스템 아키텍처에서 보안을 우선시하는 것이 중요해졌습니다. 최종 사용자와 시스템 관리자는 민감한 데이터의 무결성과 기밀성을 유지하기 위해 이러한 취약성에 대한 정보를 파악하고 보안 업데이트를 신속하게 적용하는 것이 필수적입니다.

 

요약
젠블리드 취약점: 알아야 할 사항
기사 이름
젠블리드 취약점: 알아야 할 사항
설명
이 블로그 게시물을 읽고 젠블리드 취약점과 해결 방법에 대해 알아보고 업데이트가 있는지 다시 확인하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!