CWN(CHANGE WITH NEWS) - 인텔 칩 결함, 해커의 암호화 키·민감 정보 접근 위험성 커...업데이트 배포

  • 맑음거제11.5℃
  • 맑음영덕9.3℃
  • 맑음추풍령5.9℃
  • 맑음북강릉5.1℃
  • 흐림정읍5.0℃
  • 맑음완도7.2℃
  • 맑음광양시8.1℃
  • 맑음홍성1.1℃
  • 맑음장흥4.6℃
  • 맑음홍천-0.4℃
  • 맑음밀양8.5℃
  • 맑음북창원11.5℃
  • 맑음안동5.3℃
  • 맑음세종3.3℃
  • 흐림서산-0.1℃
  • 맑음철원-0.9℃
  • 맑음고창군1.9℃
  • 맑음부산12.9℃
  • 맑음파주-1.4℃
  • 맑음문경5.7℃
  • 맑음서울3.0℃
  • 맑음양산시13.6℃
  • 맑음강진군4.9℃
  • 맑음남원3.2℃
  • 맑음순창군4.7℃
  • 맑음임실4.3℃
  • 맑음제천0.1℃
  • 맑음경주시10.6℃
  • 맑음고흥4.9℃
  • 맑음정선군4.6℃
  • 맑음장수2.9℃
  • 맑음제주10.0℃
  • 맑음울릉도7.9℃
  • 맑음서귀포11.5℃
  • 맑음부안3.2℃
  • 맑음수원1.7℃
  • 맑음전주4.5℃
  • 맑음영주5.3℃
  • 맑음양평2.2℃
  • 맑음영월2.9℃
  • 맑음함양군4.4℃
  • 맑음남해9.8℃
  • 맑음상주6.6℃
  • 맑음보은2.1℃
  • 맑음대관령0.8℃
  • 맑음진도군5.6℃
  • 맑음강릉7.6℃
  • 맑음태백2.5℃
  • 맑음의성0.7℃
  • 맑음인제3.1℃
  • 맑음흑산도6.2℃
  • 맑음합천5.7℃
  • 맑음구미6.0℃
  • 맑음목포5.1℃
  • 맑음청주4.4℃
  • 맑음김해시11.9℃
  • 맑음창원12.5℃
  • 맑음천안3.4℃
  • 맑음강화-0.6℃
  • 맑음순천6.5℃
  • 맑음고창3.0℃
  • 맑음보성군6.9℃
  • 맑음원주2.5℃
  • 맑음춘천-2.7℃
  • 맑음산청7.1℃
  • 맑음금산3.7℃
  • 맑음울산10.4℃
  • 맑음청송군5.8℃
  • 맑음영광군4.9℃
  • 맑음통영10.9℃
  • 맑음백령도0.5℃
  • 맑음이천2.8℃
  • 맑음속초7.1℃
  • 맑음포항10.3℃
  • 맑음북춘천-3.6℃
  • 맑음인천1.8℃
  • 맑음대구9.7℃
  • 맑음여수10.0℃
  • 맑음영천8.2℃
  • 맑음성산10.5℃
  • 맑음부여-0.3℃
  • 맑음광주5.6℃
  • 맑음북부산11.5℃
  • 맑음진주6.4℃
  • 맑음충주0.7℃
  • 맑음서청주1.8℃
  • 맑음봉화-1.7℃
  • 맑음의령군8.1℃
  • 박무대전4.2℃
  • 맑음동두천0.8℃
  • 맑음군산2.8℃
  • 맑음거창4.0℃
  • 맑음울진6.4℃
  • 맑음동해8.2℃
  • 맑음보령1.4℃
  • 맑음고산10.5℃
  • 맑음해남4.3℃
  • 2026.01.15 (목)

인텔 칩 결함, 해커의 암호화 키·민감 정보 접근 위험성 커...업데이트 배포

고다솔 / 기사승인 : 2021-11-18 17:31:18
  • -
  • +
  • 인쇄

11월 17일(현지 시각), 미국 온라인 IT 매체 Ars테크니카는 인텔이 칩의 취약점을 수정 중이라고 발표했다.

인텔은 새로 발견한 취약점이 물리적 접근 권한이 없는 상태에서 칩 내 악성 펌웨어 설치에 악용해, 신뢰도가 높은 플랫폼 모듈인 비트라커(Bitlocker)의 보안 보호와 복제 방지 제한 등 여러 요소에 타격을 줄 수 있다고 설명했다.

인텔이 발견한 문제는 펜티엄(Pentium)과 셀레론(Celeron), 아폴로 레이크(Apollo Lake)의 아톰CPU, 제미니 레이크(Gemini Lake), 제미니 레이크 리프레시(Gemini Lake Refresh) 플랫폼 등에서 발견되었다.

개발자 모드로 전환하면, 해커는 TPM에 보관되는 암호화 데이터 키를 손에 넣을 수 있다. TMP이 비트로커 키를 보관한다면, 비트로커 키 보안도 해제할 수 있다. 게다가 코드 서명 제한까지 우회해, 승인되지 않은 펌웨어가 보안 문제가 취약한 CPU 내부 하위 시스템인 인텔 관리 엔진(Intel Management Engine)에 실행될 수 있다.

해커는 보안이 취약한 기기의 물리적 접근성을 일시적으로 획득해야 한다. 그러나 이번에 발견된 인텔 칩의 취약점을 이용하면 단 10분 만에 모든 공격을 마칠 수 있다.

인텔 칩 취약점을 발견한 연구원 중 한 명인 맥심 고리야치(Maxim Goryachy)는 "보안 퓨즈를 이용해 보안 키를 손에 넣을 수 있다는 점을 확인했다. 기본적으로 키는 암호화된 상태이지만, 암호화 해제 도중 관리 앤진 안에서 임의 코드를 실행해 비트라커, TPM 키 등을 손에 넣을 수 있다"라고 설명했다.

고리야치와 함께 문제를 발견한 연구원인 마크 어모로프(Mark Ermolov)는 공식 블로그를 통해 이번 취약점 때문에 암호화 형태로 기밀 정보를 보관한 분실 혹은 도난당한 노트북의 위험성 노출 수준이 특히 심각하다고 경고했다. 해커가 키를 탈취하고는 노트북 안에 보관된 정보를 모두 손에 넣을 수 있기 때문이다. 또한, 버그가 공급망 전체에 걸쳐 피해자를 지정한 공격 수단으로 악용될 수도 있다.

연구팀의 칩 보안 취약점 악용 위험성과 관련 사례 연구는 지난 몇 년간 활발하게 진행됐다. 지난해 10월, 고리야치와 어모로프가 소속된 연구팀은 인텔 CPU 종합 업데이트 사항을 암호화하는 비밀 키 탈취 위험성을 발견했다. 해커가 업데이트 암호화 해제 사본 파일을 손에 넣으면, 역설계 작업을 거쳐 취약점을 악용할 방법을 정확하게 찾아낼 수 있다.

또, 지난 2년간 연구팀은 소프트웨어 가드 익스텐션(SGX)에서 최소 4가지 보안 취약점을 발견했다. 모두 민감 정보 보호에 활용된다는 점에서 해커가 악용한다면, 매우 심각한 피해로 이어질 수 있는 부분이었다.

인텔은 부팅 과정에서 승인되지 않은 이가 악성 펌웨어를 실행하지 못하도록 막는 부트 가드(Boot Guard)의 심각한 결함을 지닌 CPU를 대거 출하했다. 이때, 연구팀은 인텔 신뢰 플랫폼 모듈(Intel Trusted Platform Module)을 구축하는 통합보안(Converged Security)과 관리 엔진(Management Engine)에서 패치 작업으로 해결할 수 없는 보안 허점을 발견했다.

인텔은 자사 CPU의 경쟁력을 확보할 여러 기능을 추가했다. 비용과 성능 우월성, 그리고 인텔이 추가한 기능의 불안정성 때문에 구글을 포함한 여러 기관이 민감 데이터 보호용으로 활용할 신뢰할 수 있는 컴퓨팅 기반(trusted computing bases) 구축 시 인텔 CPU가 아닌 다른 대체 제품을 찾게 되었다.

게다가 인텔은 2018년, 성능 강화를 악용해 해커가 패스워드와 암호화 키는 물론이고 접근할 수 없는 것으로 추정된 데이터까지 손에 넣도록 한 보안 공격인 스펙터(Spectre)와 멜트다운(Meltdown) 문제로 곤혹한 상황을 직면한 적이 있다.

인텔은 그동안 발견된 보안 문제 위험성이 심각하다는 사실을 인정했다. 사실, 이번에 발견된 보안 취약점은 현실 세계에서 무차별 공격에 동원될 확률이 높지는 않다. 그러나 적어도 이론상 악용 가능성이 있다.

이번 문제 업데이트는 제조사나 마더보드 제조사에 배포되는 UEFI BIOS 업데이트를 통해 전달된다.

인텔 관계자는 공식 성명을 통해 "사용자는 최신 펌웨어와 보호 시스템으로 업데이트 상태를 유지해, 승인되지 않은 이의 물리적 접근을 막아야 한다. 시스템 생성을 마무리하는 제조사와 인텔 펌웨어 버전 컨트롤(Intel Firmware Version Control) 기술을 활용할 수 있는 기업은 보안 악용 위험성을 줄일 수 있다"라고 밝혔다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue