하우리 로고 이미지

전체메뉴 열기

Boan News

보안뉴스 매체사 기사

보안매체 기사

인텔 칩셋의 전력 소모량 알아내면 데이터 탈취 가능하다
등록일 :
2020.11.13
플래티퍼스, 새로운 부채널 공격 방법...RAPL 인터페이스에 접근해 전력 측정
공격 성공에 걸리는 시간은 수초에서 수백 시간...인텔, 1년여 동안 업데이트 개발

 
[보안뉴스 문가용 기자] 새로운 부채널 공격이 발견됐다. 프로세서의 전력 소비량을 측정함으로써 민감한 정보를 탈취하게 해주는 방법이라고 한다. 이 공격 기법은 ‘전력 누출 공격 : 보호된 사용자의 비밀을 표적 삼기(Power Leakage Attacks : Targeting Your Protected User Secrets)’라고 하며, 줄여서 플래티퍼스(PLATYPUS)라고 불린다.
 

[이미지 = utoimage]


이 부채널 공격 기법을 제일 먼저 발견한 건 오스트리아의 그라츠공과대학과 영국의 버밍엄대학, 독일 헬름홀츠센터의 연구원들이다. 실험 결과 인텔에서 제조된 프로세서들이 공격에 취약한 것으로 나타났다고 한다. 재미있게도 이 연구는 인텔이 일부 지원하기도 했다. 연구원들은 ARM, AMD, 엔비디아에서 만든 칩셋들에서도 비슷한 현상이 나타날 것이라고 보고 있지만, 아직 확인된 바는 없다.
 
플래티퍼스 공격은 인텔의 RAPL(Running Average Power Limit)이라는 기능에 접근할 수 있어야 성립된다. RAPL은 CPU와 DRAM의 전력 소비량을 모니터링하고 제어하기 위해 설계된 기능이다. 이전에도 전력 소비량으로부터 성립되는 공격 기법이 개발된 바 있는데, 이번 공격은 과거의 연구 결과들과 달리 물리적 접근을 필요로 하지 않는다는 특징을 가지고 있다.
 
기존의 유사 부채널 공격들에서는 오실로스코프를 사용했지만, 이를 RAPL 인터페이스로 대체했기 때문이다. 리눅스 드라이버만 있으면 권한이 없는 사람도 RAPL에 접근해 측정 값을 취하는 게 가능하고, 이로써 물리적 접근을 통한 오실로스코프 활용이라는 과정을 완전히 없앨 수 있다는 게 이번에 밝혀진 내용이다.
 
실험실 환경에서 연구원들은 플래티퍼스 기법을 직접 구현해 인텔 SGX 엔클레이브에서부터 암호화 키를 탈취하는 데 성공했다고 한다. 인텔 SGX 엔클레이브는 일종의 보안 환경으로 OS가 침해된 상황에서도 데이터를 보호하도록 만들어진 것이다. 또한 플래티퍼스를 활용해 KASLR을 뚫거나 비밀 채널을 만드는 데도 성공했다.
 
하지만 공격 성공률이 아직까지 안정적이진 않다. 실험에 따라 수초만에 원하는 바를 달성하기도 했지만 수백 시간이 걸린 사례도 있다고 한다. 사용자 영역에서 KASLR을 뚫어내는 공격은 20초 걸렸지만 SGX 엔클레이브에서 암호화 키를 추출하는 작업은 최소 26시간(실험실 환경)에서 최대 277시간(실제 환경)이 걸렸다는 게 연구원들의 설명이다. RSA 비밀 키를 탈취하는 데 걸린 시간은 100분 정도였다. 이 모든 공격의 전제 조건은 공격의 표적이 되는 애플리케이션이 항상 가동 중에 있어야 한다는 것이라고 한다.
 
연구원들은 이번에 발견된 부채널 공격에 대한 문서와 영상 자료를 발표하기도 했다. 보고서는 여기(https://platypusattack.com/platypus.pdf)서, 영상은 여기(https://youtu.be/za915VQzuBM)와 여기(https://youtu.be/HZGrNKNAZaE)서 열람이 가능하다. 영상에서 보이는 실험 환경은 우분투 기반의 랩톱이라고 한다.
 
인텔은 이러한 공격 가능성에 대해 2019년 11월 처음 알게 되었다고 한다. 인지 후 CVE-2020-8694와 CVE-2020-8695라는 번호를 해당 취약점들에 배정했다. 또한 이 두 가지 취약점의 위험도를 ‘중간급’으로 평가하기도 했다. 이번 주 화요일 관련된 보안 권고문을 공개했다. 이 권고문은 여기(https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html)서 열람할 수 있다.
 
이 공격과 관련이 있는 리눅스 드라이버에 대한 업데이트도 진행됐다. 이를 적용할 경우 권한이 부족한 사용자들이 RAPL 인터페이스에 접근하는 걸 막을 수 있다. 인텔은 마이크로코드 업데이트도 배포해 플래티퍼스 공격 기법을 통해 SGX 엔클레이브로부터 민감한 정보가 탈취되는 것을 원천적으로 막았다.
 
3줄 요약
1. 인텔의 칩셋을 공격할 수 있는 또 다른 부채널 공격 기법 발견됨.
2. 이 기법의 이름은 플래티퍼스로, 전력 소모량 관측을 통해 정보를 유추하는 것임.
3. 공격이 안정적이진 않지만 만일을 대비하기 위해 인텔은 여러 업데이트 발표.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  • - 본 정보에 대한 저작권은 '보안뉴스'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • - 본 정보에 대한 이용문의는 "보안뉴스(www.boannews.com)"로 문의하여 주십시오.

Top