Intel Foreshadow 결함으로부터 PC를 보호하는 방법
L1 터미널 오류라고도하는 Foreshadow는 Intel 프로세서에서의 투기 실행 문제입니다. 악성 소프트웨어가 보안 영역에 침입하여 유령과 붕괴의 결함조차도 깨질 수 없습니다..
Foreshadow 란 무엇인가??
특히 Foreshadow는 Intel의 SGD (Software Guard Extensions) 기능을 공격합니다. 이것은 인텔 칩에 내장되어있어 프로그램이 컴퓨터의 다른 프로그램에서도 액세스 할 수없는 안전한 "엔클레스"를 만들 수 있습니다. 맬웨어가 컴퓨터에 있더라도 보안 영역에 액세스 할 수 없습니다. Spectre와 Meltdown이 발표되었을 때 보안 연구원들은 SGX로 보호 된 메모리가 Spectre와 Meltdown 공격에 면역이되지 않음을 발견했습니다..
보안 연구원들이 "Foreshadow - Next Generation"또는 Foreshadow-NG라고 부르는 두 가지 관련 공격도 있습니다. 이를 통해 SMM (System Management Mode), 운영 체제 커널 또는 가상 컴퓨터 하이퍼 바이저에서 정보에 액세스 할 수 있습니다. 이론 상으로는 시스템의 한 가상 시스템에서 실행되는 코드가 시스템의 다른 가상 시스템에 저장된 정보를 읽을 수 있습니다. 가상 시스템이 완전히 격리되어 있다고하더라도.
Spectre and Meltdown과 같은 Foreshadow와 Foreshadow-NG는 추측 실행의 결함을 사용합니다. 최신 프로세서는 다음에 실행할 수있는 코드를 추측하여 시간을 절약하기 위해 사전에 실행합니다. 프로그램이 코드를 실행하려고하면 이미 끝났으며 프로세서는 그 결과를 알고 있습니다. 그렇지 않은 경우 프로세서는 결과를 버릴 수 있습니다.
그러나이 투기 적 실행은 정보를 남겨 둡니다. 예를 들어 추측 실행 프로세스가 특정 유형의 요청을 수행하는 데 소요되는 시간을 기준으로 프로그램은 메모리 영역에 액세스 할 수없는 경우에도 메모리 영역에있는 데이터를 추측 할 수 있습니다. 악성 프로그램은 이러한 기술을 사용하여 보호 된 메모리를 읽을 수 있기 때문에 L1 캐시에 저장된 데이터에 액세스 할 수도 있습니다. 이것은 보안 암호화 키가 저장되는 CPU의 저수준 메모리입니다. 이러한 공격을 "L1 터미널 오류"또는 L1TF라고도합니다..
Foreshadow를 이용하려면 공격자는 컴퓨터에서 코드를 실행할 수 있어야합니다. 이 코드에는 특별한 권한이 필요하지 않습니다. 낮은 수준의 시스템 액세스가없는 표준 사용자 프로그램이거나 심지어 가상 컴퓨터에서 실행되는 소프트웨어 일 수도 있습니다.
Spectre and Meltdown 발표 이후 우리는 투기 적 실행 기능을 남용하는 꾸준한 공격을 보았습니다. 예를 들어, SSB (Speculative Store Bypass) 공격은 Intel 및 AMD의 프로세서뿐 아니라 일부 ARM 프로세서에도 영향을줍니다. 2018 년 5 월에 발표되었습니다..
야생에서 Foreshadow를 사용하고 있습니까??
Foreshadow는 보안 연구원에 의해 발견되었습니다. 이 연구원들은 개념 증명을합니다. 즉, 기능 공격입니다.하지만 현재로서는 공개하지 않습니다. 이렇게하면 모든 사람이 패치를 작성, 릴리스 및 적용하여 공격으로부터 보호 할 수 있습니다..
어떻게 PC를 보호 할 수 있습니까?
Intel 칩이 장착 된 PC만이 Foreshadow에 취약합니다. AMD 칩은이 결함에 취약하지 않습니다..
MS의 공식 보안 권고에 따르면 대부분의 Windows PC는 Foreshadow로부터 자신을 보호하기 위해 운영 체제 업데이트 만 필요로합니다. Windows Update를 실행하여 최신 패치를 설치하십시오. Microsoft는 이러한 패치 설치로 인해 성능 손실이 발생하지 않는다고 밝혔습니다.
일부 PC는 스스로를 보호하기 위해 새로운 인텔 마이크로 코드가 필요할 수도 있습니다. 인텔은 올해 초 발표 된 것과 동일한 마이크로 코드 업데이트라고 말했다. PC 또는 마더 보드 제조업체의 최신 UEFI 또는 BIOS 업데이트를 설치하여 PC에서 사용할 수있는 새 펌웨어를 얻을 수 있습니다. Microsoft에서 직접 마이크로 코드 업데이트를 설치할 수도 있습니다..
시스템 관리자가 알아야 할 사항
가상 컴퓨터 용 하이퍼 바이저 소프트웨어 (예 : Hyper-V)를 실행하는 PC는 해당 하이퍼 바이저 소프트웨어에 대한 업데이트가 필요합니다. 예를 들어 Hyper-V에 대한 Microsoft의 업데이트 외에도 VMWare는 가상 컴퓨터 소프트웨어에 대한 업데이트를 발표했습니다.
Hyper-V 또는 가상화 기반 보안을 사용하는 시스템은보다 과감한 변경이 필요할 수 있습니다. 여기에는 하이퍼 스레딩 기능이 비활성화되어 컴퓨터 속도가 느려집니다. 대부분의 사람들은이 작업을 수행 할 필요가 없지만 Intel CPU에서 Hyper-V를 실행하는 Windows Server 관리자는 가상 컴퓨터를 안전하게 유지하기 위해 시스템의 BIOS에서 하이퍼 스레딩을 비활성화하는 것을 심각하게 고려해야합니다.
Microsoft Azure 및 Amazon Web Services와 같은 클라우드 제공 업체는 시스템을 패치하여 공유 시스템의 가상 컴퓨터를 공격으로부터 보호합니다..
패치는 다른 운영 체제에서도 필요할 수 있습니다. 예를 들어 Ubuntu는 이러한 공격으로부터 Linux 커널 업데이트를 릴리스했습니다. 애플은 아직이 공격에 대해 언급하지 않았다..
특히 이러한 결함을 식별하는 CVE 번호는 Intel SGX에 대한 공격의 경우 CVE-2018-3615, 운영 체제 및 시스템 관리 모드에 대한 공격의 경우 CVE-2018-3620, 시스템 관리 모드에 대한 공격의 경우 CVE-2018-3646입니다. 가상 컴퓨터 관리자.
인텔은 블로그 게시물에서 L1TF 기반 공격을 차단하면서 성능을 향상시키는 더 나은 솔루션을 개발 중이라고 밝혔다. 이 솔루션은 필요한 경우에만 보호 기능을 적용하여 성능을 향상시킵니다. 인텔은 이미 일부 파트너에게이 기능이 포함 된 시험판 CPU 마이크로 코드를 제공하고 있으며이를 발표 할 평가를하고 있습니다.
마지막으로, Intel은 "L1TF는 하드웨어 수준에서의 변경으로도 해결됩니다."즉, 향후 Intel CPU에는 Spectre, Meltdown, Foreshadow 및 기타 투기 실행 기반 공격으로부터 보호하기 위해 하드웨어가 향상됩니다. 성능 손실 감소.
이미지 크레디트 : Robson90 / Shutterstock.com, Foreshadow.