• 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색
IT

AMD 라이젠, 해킹 취약점 발견 "지원 중단된 CPU도 포함"

Software Software
164 4 3
출처 https://www.itworld.co.kr/news/347302#cs...dba6a398 
한 달에 한 번 정도는 CPU에 영향을 미치는 새로운 보안 결함에 대한 소식이 들려오는 것 같다. 하지만 최신 프로세서와 그 주변 PC의 복잡성이 정말 미로처럼 복잡해졌기 때문에 놀라운 일은 아니다.

AMD 프로세서를 둘러싼 최근 문제는 매우 큰 규모로, 여러 세대의 CPU로 거슬러 올라가며 일부는 지원이 중단된 지 오래되어 해결되지 않을 수도 있다.
 
image.png
ⓒ Willis Lai / Foundry

"싱크클로즈" 결함은 감염된 PC가 시스템 관리 모드에서 AMD 라이젠 프로세서에서 확인되지 않은 코드를 실행해 윈도우 및 대부분의 BIOS 및 UEFI 설정에서 검사를 우회한다. 이 문제는 IO액티브(IOActive)의 연구진이 발견해 데프콘에서 공개되었다.

일단 손상되면 이러한 시스템은 바이러스 백신 제품군과 윈도우의 자체 내장 방어 기능을 포함한 기존 보안 도구를 우회하는 부트킷에 감염될 수 있다. 심지어 운영체제를 완전히 새로 설치한 후에도 PC에 남아있을 수 있다.

엔리케 니심 연구원은 PC의 감염 메모리를 물리적으로 샅샅이 뒤지는 데 필요한 고도의 기술적인 프로세스를 설명한 후 “기본적으로 컴퓨터를 버려야 한다."라고 요약했다.

AMD는 보안 결함에 대한 경고를 받았으며 라이젠 기반 PC와 산업용 데이터센터 시스템에 대한 "완화 옵션"을 이미 릴리즈했으며, 임베디드 AMD 하드웨어(게임 콘솔의 APU 등)도 곧 업데이트될 예정이라고 밝혔다.

AMD의 싱크클로즈 취약점의 영향을 받는 전체 제품 목록에는 2019년에 출시된 라이젠 3000 시리즈와 같은 오래된 칩이 포함되어 있다. 목록은 취약점 폐쇄를 위해 업데이트될 예정이다.

그러나 이 목록은 2006년까지 거슬러 올라가는 칩에 취약점이 존재한다는 와이어드의 보도와 상충된다. 물론 이 중 대부분은 마지막 공식 업데이트가 이루어진 지 한참 지난 것이며, 공정하게 말하자면 대부분은 현재 활성화되지 않은 상태일 것이다. 하지만 개인용 및 산업용 컴퓨터의 수가 워낙 방대하기 때문에 수십만 대가 여전히 작동 중일 수밖에 없고 심지어 핵심 인프라를 실행하고 있을 수도 있다.

좋은 소식은 연구자들이 이 취약점을 완전히 설명하기 전에 AMD에 패치를 발표할 시간을 주고 있기 때문에 적어도 현재로서는 익스플로잇이 쉽지 않다는 것이다. 그러나 이 취약점을 악용하려면 프로그램이 운영체제 부팅 전 시퀀스에 코드를 삽입하기 위해 시스템에 대한 커널 수준의 액세스 권한이 필요하다. (연구원진은 마이크로소프트와 OEM 파트너들이 머지 않아 현재 시스템에 취약점을 패치하는 업데이트를 배포해야 한다고 주장한다.)

나쁜 소식은 커널 수준의 취약점은 기술적으로 복잡하고 마이크로소프트나 다른 회사에서 패치하는 경우가 많지만 상당히 흔하다는 것이다. 매우 강력하고 많은 시스템에서 악용될 수 있기 때문에 국가 수준의 해커 팀과 산업 스파이가 노리는 취약점이다

Software Software
46 Lv. 42724/44180EXP

이세계 가고싶은 뉴비입니다

 

 (최애)

 

유선이어폰

YUME II

Trn mt1

삼성 번들 이어폰

편의점 이어폰

 

 

무선 이어폰

Fiil CC PRO 2

 

케이블

MOONDROP CDSP

TRN T2 PRO

 

이어팁 

디비누스 벨벳 와이드보어

 

DAC

Jcally Jm7

 

플레이어 

G8 ThinQ

아이리버 t70 

신고공유스크랩
카스타드 카스타드님 포함 4명이 추천

댓글 3

댓글 쓰기
profile image 1등
사실 이정도면 그냥 언제든 해킹당할거다, 이 컴은 사실상 공용이다 생각하고 사는게 편하겠군요
11:57
24.08.13.
profile image 2등
커널까지 뚫린 상태에서의 취약이라 일반적으로는 의미가 없습니다
12:18
24.08.13.
profile image 3등

BIOS/UEFI 펌웨어 수정을 통해서 칩입해야 하는데, 일반적인 윈도우 환경에서 감염된 프로그램이 BIOS/UEFI를 수정할 수는 없습니다. BIOS 수정은 일반적으로 BIOS 화면에서만 가능하거든요. 따라서, 메인보드 업체가 제공한 바이오스만 사용한다면 현실적으로 일반 사용자가 저런 일을 당할 일은 거의 없다고 봐야합니다. 다만, 최신BIOS와 윈도우즈 업데이트를 꾸준히 하는 노력은 추천합니다.

13:02
24.08.13.
권한이 없습니다. 로그인
에디터 모드

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?

공유

퍼머링크