Offcanvas

보안 / 신기술|미래

"인텔 칩의 설계 결함, 보안 훼손 가능" 연구팀 경고

2020.03.09 Lucian Constantin  |  CSO


CSME 취약점은 어떻게 작용하나  
인텔 CSME는 UEFI/BIOS 펌웨어 및 EPID(Enhanced Privacy ID)를 확인하고 인증하는 부트가드(BootGuard) 등 대다수 인텔 하드웨어 보안 기술을 구동하는 엔진이다. EPID는 신뢰 시스템을 검증하는 알고리즘이고, 디지털 권한 관리 기술, IoT 디바이스 ID 및 온보딩, 하드웨어 기반 2 요소 인증 및 인텔 ID 프로텍션을 통한 금융 거래 보안에 사용된다. 인텔의 펌웨어 TPM(Trusted Platform Module)은 전용 칩 없이 소프트웨어로 구현되고, 이 또한 CSME에 의존한다. TPM은 예를 들어 하드 드라이브 암호화를 위한 키 등 암호 키의 안전한 보관을 위해 사용된다.

CVE-2019-0090 취약점의 근본 문제는 초기 부팅 단계에서 메모리 관리 장치가 SRAM(정적 메모리)을 보호하지 않은 채 방치한다는 점이다. 이는 나머지 펌웨어가 SPI로부터 로딩될 때까지 계속된다. 이 과정에서 메모리는 CSME 메모리로 직접 접근하는 기기에 의해 코딩될 수 있는 취약점에 노출된다. 그러한 장치 가운데 하나가 인테그레이티드 센서스 허브이고, 인텔은 이를 펌웨어 패치로 차폐하였다. 

어몰로프는 <CSO>에 “이 ROM 취약점을 악용할 방법이 많다. 로컬 접근이 필요할 수 있고, 물리적 접근이 필요할 수도 있다”라고 말했다. 

어몰로프에 따르면 ISH 펌웨어가 로드되는 동안 이곳에 코드를 주입할 수 있는 여러 가지 방법이 있다. 개별 하드웨어 벤더가 만든 보안되지 않은 UEFI 및 플랫폼 장치의 각종 취약점을 악용하는 것이다. 목표는 인텔이 추가한 제한을 우회하는 것이고, 일부의 경우 공격자는 OS 또는 UEFI 접근만 필요할 뿐이다. 이러한 구현 문제 및 취약점이 없는 시스템의 경우(어몰로프는 이에 회의적이다) 물리적 접근이 필요하다. 

어몰로프는 “맞다. 공격은 어렵다. 그러나 가능하다. EM 오류 주입 등에 값비싼 장비가 필요하지 않다. 따라서 집에서도 가능하고, 전문 연구소가 필요 없다. 공격은 하드웨어를 파괴하지 않는다. 공격이 감행되었다는 사실 자체를 어떤 수단으로도 검출할 수 없다”라고 설명했다. 

인텔 CSME 취약점이 갖는 함의 
인텔 CSME의 핵심에는 칩셋 키라고 하는 루트 키가 있다. 이는 장치마다 고유하고 칩 제조 과정 중에 프로그래밍된다. 이 키는 OTP 메모리(One-Time Programmable Memory)에 보관되고, 변경될 수 없다. 그러나 시큐어 키 스토리지(Secure Key Storage, SKS)에 보관된 고유하지 않은 다른 하드웨어 키와 함께 암호화된다. 

포지티브 테크놀로지스는 “전체 인텔 칩셋 제조 시 단 하나의 하드웨어 키가 사용된다. 이 ROM 취약점에 의해 SKS에 있는 하드웨어 키 생성 메커니즘이 잠기기 전에 코드 실행이 가능하고, 아울러 이 ROM 취약점은 치유될 수 없기 때문에, 키를 추출하는 것은 시간문제일 뿐이다. 이런 일이 벌어지면 상상할 수 없는 혼란이 초래될 것이다. 하드웨어ID가 위조되고, 디지털 컨텐츠가 추출되며, 암호화된 하드 디스크 데이터가 해독될 것이다”라고 경고했다.  

게다가, 공격자는 최하위 플랫폼 수준에서 백도어를 설치할 수도 있다. CSME에 대한 전적인 권한을 갖게 되지만, 이를 검출하기는 매우 어렵다. 전문가들은 “ROM 내의 초기 단계 취약점은 칩셋 키를 읽을 수 있게 해주고, 다른 모든 암호 키 생성에 전적인 권한을 갖게 해준다. 그 가운데 하나는 인테그리티 컨트롤 밸류 블롭(Integrity Control Value Blob)를 위한 것이다. 이 키를 가지고 있으면 인증 체크 시 검출할 수 없는 방식으로 모든 인텔 CSME 펌웨어 모듈의 코드를 위조할 수 있다. 이는 특정 플랫폼으로 한정되긴 하지만, 인텔 펌웨어 디지털 서명을 위한 프라이빗 키가 유출되는 것이나 같은 것이다”라고 덧붙였다. 

CSME 취약점의 완화 
인텔은 한 이메일 성명을 통해 “인텔은 인텔 CSME(Intel Converged Security Management Engine)에 영향을 주는 취약점에 대해 통지받았다. 이에 의해 권한 없는 이용자가 특수한 하드웨어 및 물리적 접근을 통해 특정 인텔 제품의 인텔 CSME 시스템 내에서 임의로 코드를 실행할 수 있다. 인텔은 완화 수단을 내놓았고, 시스템을 최신으로 유지하도록 권고한다”라고 말했다. 

인텔은 2월 갱신된 CVE-2019-0090에 대한 가이던스를 담은 서포트 게시물을 내놓았다. 그곳에서 인텔은 인텔ME(Management Engine) 펌웨어를 다운그레이드 하는 것 역시 인텔 CSME 버전에 영향을 주는 알려진 문제이고, 이는 11.x, 인텔 TXE 3.x 및 4.x, 그리고 인텔 SPS 3.x 및 4.x와 이전 버전을 포함한다고 경고했다. 그러면서 취약점은 물리적 접근이 필요하기 때문에 시스템을 물리적으로 점유하고, 보안 모범 사례를 도입하도록 권고했다. 예를 들어 업데이트를 제때 설치하고, 침입 및 악용 시도를 검출하며 차단하는 필수 단계를 이행하는 것이다. 

어몰로프는 CSME에 의존한 로컬 스토리지 기기의 암호화를 중단하도록 권고한다. 예를 들어, 윈도우의 전체 디스크 암호화 기능인 비트로커의 경우, 인텔 플랫폼 트러스트 기술 대신 비밀번호나 USB 토큰을 이용해 인증 정보를 보관하도록 설정을 수정하라는 것이다. 

이용자는 이 취약점에 대처하는 마이크로칩 또는 BIOS 업데이트에 관해 기기 제조사에 문의해야 한다. 그리고 인텔이 제공한 완화 권고안을 이행하고, 10세대 인텔 플랫폼으로의 이동을 고려해야 한다고 어몰로프는 덧붙였다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.