Intel 프로세서에서 실행되는 리눅스에 영향을 미치는 Spectre v2 취약점(CVE-2024-2201)이 발견되었습니다.
해당 취약점은 기존에 이미 발견됬었던 Spectre공격의 변종입니다.
▶ 인텔 CPU 취약점(Meltdown & Spectre) 상세분석
보안연구원들은 BHI(Native Branch History Insertion)이라고 불리는 이 익스플로잇을 사용하여 기존에 Spectre v2/BHI완화를 우회하여 3.5kB/s의 속도로 임의 커널 메모리를 유출할 수 있는 것을 증명하였습니다.
Spectre v2 취약점을 효과적으로 패치하기 어려운것은 이것이 CPU의 추측실행(Speculative execution)매커니즘과 관련이 있기 때문입니다. 추측실행은 CPU가 다음 단계에서 실행될만한 명령어를 추측하고 실행하여 속도를 높히는 성능 최적화 기술입니다.
BHI는 VUSec이 2022년 3월 처음 공개하였으며, Intel, AMD 및 Arm CPU의 Spectre v2 보호기술을 우회할 수 있는 기술로 설명했습니다.
▶ Intel 및 ARM 기반 CPU에 영향을 미치는 새로운 Spectre 취약점 주의
기존에 BHI공격은 eBPF를 사용하여 시연되었으며, 당시 Intel은 해당 문제를 해결하기 위한 방법으로 inux의 권한이 없는 eBPF를 비활성를 권고하였습니다. 하지만 이번에 발견된 Native Spectre v2 취약점은 eBPF가 없이도 BHI가 가능하다는 것을 증명하였습니다.
Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center, Xen이 영향을 받는 것으로 확인되었습니다.
Spectre v2 취약점을 완화하기 위해 Intel은 eBPF 기능 비활성화, eIBRS(Enhanced Indirect Branch Restricted Speculation) 활성화 및 SMEP(Supervisor Mode Execution Protection) 활성화 권장하였습니다.
또한 코드의 특정 위치에 LFENCE(Load Fence) 명령을 추가하여 직렬화 지점 역할을 하고 서로 다른 보안 도메인 간 전환을 위해 BHB(Branch History Buffer)를 지우는 소프트웨어 시퀀스 구현도 권장하였습니다.
더 자세한 내용은 여기에서 참고 가능합니다.
출처 :
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/branch-history-injection.html#guidelines-additional-hardening
https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus/
기업 및 기관의 공식번호를 사칭하여 유포되는 스미싱 주의! (0) | 2024.06.25 |
---|---|
Fluent Bit 메모리 손상 취약점(CVE-2024-4323) 주의! (0) | 2024.05.23 |
XZ Utils 라이브러리 취약점(CVE-2024-3094) 주의! (0) | 2024.04.02 |
중국의 언론사 위장 웹사이트를 악용한 영향력 활동 (0) | 2023.11.14 |
구글 크롬(Chrome), 제로데이 취약점(CVE-2023-4863) 패치! (0) | 2023.09.13 |
댓글 영역