컴퓨터 메모리에서 비밀번호와 암호화 키, 기타 민감한 정보를 추출해내는 인텔의 소프트웨어 가드 익스텐션(SGX)에서 약점이 발견되었다.
10일 컴퓨터 연구자인 다니엘 그러스(Daniel Gruss)는 로드밸류 인젝션(Load Value Injection: LVI)이라고 불리는 개념증명(PoC) 공격을 통해 인텔 SGX로부터 어떻게 민감한 정보를 탈취할 수 있는지를 보여주는 비디오를 유튜브에 올렸다. 이렇게 탈취가 가능한 정보에는 암호화폐 거래소와 월렛의 암호화 키도 포함되어 있다.
인텔의 SGX 프로세서는 운영체계가 악성코드에 오염됐을 경우에도 민감한 정보를 컴퓨터 메모리에 안전하게 저장할 수 있도록 설계되어 있는데 이러한 공격의 가능성이 있다는 것은 심각한 문제가 아닐 수 없다.
LVI는 인텔 SGX의 암호화폐 키를 노출시켜
LVI는 취약한 시스템에서 악성 웹사이트나 어플리케이션에서 호스트 될 수 있는 스크립트(script)를 실행하여 SGX를 겨냥한 사이드 채널 공격을 감행한다. 일단 이렇게 시스템에 침입하면 해커는 SGX 내부에 저장되어 있는 암호화 키에 액세스 할 수 있게 된다. 그러스는 이와 관련하여 다음과 같이 덧붙였다.
"완전히 시스템을 붕괴시킬 정도의 공격(meltdown attack)을 통해 해커는 의도적으로 비밀 데이터를 로드하도록 하는데 이럴 경우 프로세서는 로드를 취소하고 다시 로드하게된다. 취소된 로드는 잠시 동안 반복적으로 작동하고 그 기간 동안 해커는 비밀 데이터에 대한 작업을 실행하는 것이다."
LVI 공격 수법은 2019년 4월 조 밴 벌크(Jo Van Bulk)가 맨 처음 발견했다. 그는 3월 10일 이 공격에 대해 논문을 발표했고 여기에서 이 발견에 같이 기여한 다니엘 그러스와 다른 여덟 명의 연구자들 이름을 밝혔다.
LVI 공격은 소비자 컴퓨터를 대상으로 하지 않아
이 논문에서는 LVI 공격이 멜트다운 어택과는 정반대의 성격이 있다고 설명하면서 LVI가 인텔 CPU를 주로 공격하지만 다른 칩들도 공격을 당할 가능성이 있다고 경고했다.
그러나 이 논문 저자들은 LVI 공격이 일반 소비자들의 컴퓨터를 대상으로 공격할 가능성은 그렇게 많지 않으며 그 이유에 대해 LVI 공격을 감행하는 것이 매우 어려우며 소비자용 컴퓨터 시스템을 침입하는데 훨씬 더 쉬운 방법들이 있기 때문이라고 설명했다.
한편 LVI 공격은 악성코드가 실행될 때 동시에 이뤄져야 하므로 이 공격이 소비자 컴퓨터를 대상으로 할 가능성이 더욱 없다고 말했다.
인텔, 취약 프로세서 리스트를 발표
이 논문 발표에 대응하여 인텔은 LVI 공격에 취약점을 갖고 있는 모든 프로세서에 대한 리스트를 발표하고 멜트다운을 대비한 하드웨어를 갖춘 인텔 칩들은 안전하다고 말했다.
"연구자들은 로드밸류 인젝션(LVI)이라는 새로운 메커니즘을 발견해냈다. 그러나 성공적으로 공격을 하기 위해서 동시에 이뤄져야 할 복잡한 요건으로 인해 OS와 VMM으로 작동되는 실제 환경 하에서 LVI가 실용적으로 쓰일 수 있는 공격 방법이라고는 생각하지 않는다."