CWN(CHANGE WITH NEWS) - 인텔 칩 결함, 해커의 암호화 키·민감 정보 접근 위험성 커...업데이트 배포

  • 흐림거제19.5℃
  • 흐림정선군15.3℃
  • 흐림영덕18.1℃
  • 흐림원주18.1℃
  • 비홍성18.5℃
  • 흐림철원16.4℃
  • 흐림태백13.2℃
  • 흐림김해시19.4℃
  • 흐림순창군16.6℃
  • 비포항20.5℃
  • 흐림속초18.0℃
  • 비부산20.4℃
  • 흐림금산17.8℃
  • 흐림산청17.2℃
  • 비수원18.9℃
  • 흐림서청주18.2℃
  • 흐림봉화15.1℃
  • 흐림고산21.4℃
  • 흐림군산18.4℃
  • 흐림영월16.5℃
  • 흐림이천18.2℃
  • 비대구19.2℃
  • 비광주17.1℃
  • 비백령도18.7℃
  • 흐림울릉도20.4℃
  • 비울산19.8℃
  • 비흑산도18.0℃
  • 흐림강진군17.7℃
  • 비창원19.6℃
  • 흐림통영19.0℃
  • 흐림장흥18.2℃
  • 흐림문경17.2℃
  • 흐림영광군17.2℃
  • 흐림동해18.5℃
  • 비서울20.3℃
  • 흐림광양시17.4℃
  • 흐림영주16.8℃
  • 흐림강화18.1℃
  • 흐림충주18.7℃
  • 비대전18.6℃
  • 흐림울진18.3℃
  • 비전주18.1℃
  • 흐림추풍령17.8℃
  • 흐림고창군17.2℃
  • 흐림경주시19.3℃
  • 흐림부안17.7℃
  • 흐림파주17.8℃
  • 흐림북춘천16.4℃
  • 비안동17.2℃
  • 비북부산20.2℃
  • 흐림대관령12.1℃
  • 흐림완도18.4℃
  • 흐림보령17.8℃
  • 흐림장수16.0℃
  • 흐림남원16.5℃
  • 흐림구미18.8℃
  • 흐림거창17.4℃
  • 흐림북강릉18.4℃
  • 흐림순천16.1℃
  • 흐림북창원19.9℃
  • 비청주19.3℃
  • 흐림서산18.1℃
  • 흐림동두천18.0℃
  • 흐림춘천17.0℃
  • 비서귀포21.9℃
  • 흐림제천17.3℃
  • 흐림밀양19.3℃
  • 흐림함양군17.2℃
  • 흐림성산22.4℃
  • 흐림청송군16.5℃
  • 비제주21.2℃
  • 흐림합천18.7℃
  • 비인천19.4℃
  • 흐림고창17.7℃
  • 흐림상주17.8℃
  • 흐림보은17.6℃
  • 흐림의령군17.9℃
  • 흐림강릉19.0℃
  • 흐림해남18.3℃
  • 흐림홍천17.0℃
  • 흐림세종18.5℃
  • 흐림양평18.5℃
  • 흐림인제14.5℃
  • 비목포17.2℃
  • 흐림영천18.1℃
  • 흐림진주16.7℃
  • 흐림양산시20.4℃
  • 흐림보성군18.1℃
  • 흐림고흥17.7℃
  • 흐림의성17.9℃
  • 흐림부여18.4℃
  • 흐림임실16.9℃
  • 비여수18.1℃
  • 흐림천안18.2℃
  • 흐림정읍17.1℃
  • 흐림남해17.9℃
  • 흐림진도군18.6℃
  • 2025.10.03 (금)

인텔 칩 결함, 해커의 암호화 키·민감 정보 접근 위험성 커...업데이트 배포

고다솔 / 기사승인 : 2021-11-18 17:31:18
  • -
  • +
  • 인쇄

11월 17일(현지 시각), 미국 온라인 IT 매체 Ars테크니카는 인텔이 칩의 취약점을 수정 중이라고 발표했다.

인텔은 새로 발견한 취약점이 물리적 접근 권한이 없는 상태에서 칩 내 악성 펌웨어 설치에 악용해, 신뢰도가 높은 플랫폼 모듈인 비트라커(Bitlocker)의 보안 보호와 복제 방지 제한 등 여러 요소에 타격을 줄 수 있다고 설명했다.

인텔이 발견한 문제는 펜티엄(Pentium)과 셀레론(Celeron), 아폴로 레이크(Apollo Lake)의 아톰CPU, 제미니 레이크(Gemini Lake), 제미니 레이크 리프레시(Gemini Lake Refresh) 플랫폼 등에서 발견되었다.

개발자 모드로 전환하면, 해커는 TPM에 보관되는 암호화 데이터 키를 손에 넣을 수 있다. TMP이 비트로커 키를 보관한다면, 비트로커 키 보안도 해제할 수 있다. 게다가 코드 서명 제한까지 우회해, 승인되지 않은 펌웨어가 보안 문제가 취약한 CPU 내부 하위 시스템인 인텔 관리 엔진(Intel Management Engine)에 실행될 수 있다.

해커는 보안이 취약한 기기의 물리적 접근성을 일시적으로 획득해야 한다. 그러나 이번에 발견된 인텔 칩의 취약점을 이용하면 단 10분 만에 모든 공격을 마칠 수 있다.

인텔 칩 취약점을 발견한 연구원 중 한 명인 맥심 고리야치(Maxim Goryachy)는 "보안 퓨즈를 이용해 보안 키를 손에 넣을 수 있다는 점을 확인했다. 기본적으로 키는 암호화된 상태이지만, 암호화 해제 도중 관리 앤진 안에서 임의 코드를 실행해 비트라커, TPM 키 등을 손에 넣을 수 있다"라고 설명했다.

고리야치와 함께 문제를 발견한 연구원인 마크 어모로프(Mark Ermolov)는 공식 블로그를 통해 이번 취약점 때문에 암호화 형태로 기밀 정보를 보관한 분실 혹은 도난당한 노트북의 위험성 노출 수준이 특히 심각하다고 경고했다. 해커가 키를 탈취하고는 노트북 안에 보관된 정보를 모두 손에 넣을 수 있기 때문이다. 또한, 버그가 공급망 전체에 걸쳐 피해자를 지정한 공격 수단으로 악용될 수도 있다.

연구팀의 칩 보안 취약점 악용 위험성과 관련 사례 연구는 지난 몇 년간 활발하게 진행됐다. 지난해 10월, 고리야치와 어모로프가 소속된 연구팀은 인텔 CPU 종합 업데이트 사항을 암호화하는 비밀 키 탈취 위험성을 발견했다. 해커가 업데이트 암호화 해제 사본 파일을 손에 넣으면, 역설계 작업을 거쳐 취약점을 악용할 방법을 정확하게 찾아낼 수 있다.

또, 지난 2년간 연구팀은 소프트웨어 가드 익스텐션(SGX)에서 최소 4가지 보안 취약점을 발견했다. 모두 민감 정보 보호에 활용된다는 점에서 해커가 악용한다면, 매우 심각한 피해로 이어질 수 있는 부분이었다.

인텔은 부팅 과정에서 승인되지 않은 이가 악성 펌웨어를 실행하지 못하도록 막는 부트 가드(Boot Guard)의 심각한 결함을 지닌 CPU를 대거 출하했다. 이때, 연구팀은 인텔 신뢰 플랫폼 모듈(Intel Trusted Platform Module)을 구축하는 통합보안(Converged Security)과 관리 엔진(Management Engine)에서 패치 작업으로 해결할 수 없는 보안 허점을 발견했다.

인텔은 자사 CPU의 경쟁력을 확보할 여러 기능을 추가했다. 비용과 성능 우월성, 그리고 인텔이 추가한 기능의 불안정성 때문에 구글을 포함한 여러 기관이 민감 데이터 보호용으로 활용할 신뢰할 수 있는 컴퓨팅 기반(trusted computing bases) 구축 시 인텔 CPU가 아닌 다른 대체 제품을 찾게 되었다.

게다가 인텔은 2018년, 성능 강화를 악용해 해커가 패스워드와 암호화 키는 물론이고 접근할 수 없는 것으로 추정된 데이터까지 손에 넣도록 한 보안 공격인 스펙터(Spectre)와 멜트다운(Meltdown) 문제로 곤혹한 상황을 직면한 적이 있다.

인텔은 그동안 발견된 보안 문제 위험성이 심각하다는 사실을 인정했다. 사실, 이번에 발견된 보안 취약점은 현실 세계에서 무차별 공격에 동원될 확률이 높지는 않다. 그러나 적어도 이론상 악용 가능성이 있다.

이번 문제 업데이트는 제조사나 마더보드 제조사에 배포되는 UEFI BIOS 업데이트를 통해 전달된다.

인텔 관계자는 공식 성명을 통해 "사용자는 최신 펌웨어와 보호 시스템으로 업데이트 상태를 유지해, 승인되지 않은 이의 물리적 접근을 막아야 한다. 시스템 생성을 마무리하는 제조사와 인텔 펌웨어 버전 컨트롤(Intel Firmware Version Control) 기술을 활용할 수 있는 기업은 보안 악용 위험성을 줄일 수 있다"라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue