• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'라이젠 스레드리퍼'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

AMD 프로세서 중대 취약점 '싱크클로즈' 발견

AMD가 2006년부터 현재까지 출시한 거의 모든 x86 프로세서에 숨어 있던 보안 취약점이 뒤늦게 드러났다. 미국 보안업체 IO액티브(IOActive)가 지난 9일(현지시간) 이 취약점을 공개하고 '싱크클로즈'(Sinkclose)라는 이름을 붙였다. 이 문제를 처음 발견한 IO액티브 관계자는 "싱크클로즈는 운영체제 로딩 이전인 펌웨어 단계에 악성코드를 설치할 수 있고 한 번 감염되면 눈치채기 어려울 것"이라고 설명했다. AMD는 IO액티브가 제공한 관련 정보를 바탕으로 라이젠·에픽(EPYC) 등 주요 프로세서 제품에 대한 패치를 적용 예정이다. ■ 작동 제한 없는 '시스템 관리 모드' 접근 가능 IO액티브가 발견한 '싱크클로즈'는 AMD 프로세서 내장 펌웨어나 운영체제가 각종 동작을 제한 없이 실행할 수 있는 '시스템 관리 모드'(SMM) 접근 방식에 숨은 취약점을 이용한다. 시스템 관리 모드는 통상적으로 잠겨 있고 필요할 때만 여기에 접근해 실행을 마치면 다시 잠기는 구조로 구현됐다. AMD는 해당 취약점(AMD-SB-7014) 설명 페이지에서 "프로세서 내 저장공간인 '레지스터' 중 시스템 관리 모드를 통제하는 레지스터에 접근하면 이런 구조를 무시하고 임의 코드 실행이 가능할 수 있다"고 설명했다. 한 번 접근을 마치면 윈도 리눅스 등 각종 운영체제 부팅 과정에 앞서 실행되는 악성코드 '부트킷' 설치가 가능하다. 펌웨어 수준에서 작동하기 때문에 각종 보안 소프트웨어로 탐지할 수 없고 운영체제를 포맷·재설치해도 그대로 유지된다. ■ "운영체제 포맷으로 삭제 불가능" IO액티브는 "이 취약점을 악용하려면 운영체제 커널에 접근하는 복잡한 과정이 필요하며 어렵지만 불가능하지 않으며 보다 철저히 시스템을 제어할 수 있다"고 설명했다. IO액티브 관계자는 미국 IT매체 와이어드와 인터뷰에서 "(북한이나 중국 등) 국가 단위 지원을 받은 해커가 시스템을 장악할 경우 운영체제가 설치된 드라이브를 포맷해도 악성코드는 여전히 존재하며 탐지와 패치가 불가능하다"고 설명했다. 이어 "플래시 메모리에 저장된 코드를 다시 쓸 수 있는 장치인 SPI 플래시 프로그래머 등 툴을 이용해 저장된 펌웨어 코드를 주의깊게 들여다 보지 않는 한 탐지할 수 없을 것"이라고 덧붙였다. IO액티브는 "해당 취약점을 악용해 악성코드가 설치된 기기는 때로는 교체하는 것이 오히려 더 안전할 수 있다"고 밝혔다. ■ AMD "싱크클로즈 악용에는 운영체제 핵심 코드 접근 필요" IO액티브는 보안업계 관례에 따라 AMD에 해당 취약점을 통보하고 패치 등으로 보완이 가능하도록 준비가 끝날 때까지 공표를 미뤘다. 이후 매년 열리는 보안 컨퍼런스 '데프콘'에서 해당 문제점을 공개했다. AMD는 "싱크클로즈를 이용하려면 침입자가 커널에 직접 접근할 수단을 가지고 있어야 한다. 경보 장치와 경비원, 금고 문을 문을 모두 통과해야 털어갈 수 있는 것이나 마찬가지"라고 비유했다. 반면 IO액티브는 "운영체제 핵심(커널)에 접근이 필요하다는 사실은 맞지만 윈도와 리눅스 운영체제에서 해당 취약점은 실질적으로 매달 발견되고 있다"고 반론했다. ■ AMD, 2019년 이후 출시 프로세서에 보안 업데이트 제공 AMD는 PC용 라이젠 프로세서, 워크스테이션용 스레드리퍼 프로세서, 서버용 에픽(EPYC) 프로세서 대상으로 싱크클로즈를 차단할 수 있는 패치를 공급할 예정이다. 패치 작업은 AMD가 패치 소프트웨어를 각 메인보드 제조사나 서버 제조사 등에 공급하면 이를 UEFI 펌웨어에 탑재하는 방식으로 진행된다. 메인보드 업데이트가 끝나면 프로세서 내장 마이크로코드까지 모두 업데이트 되는 방식이다. 단 2019년 이전 출시된 대부분의 제품은 보안 업데이트 대상에서 제외된다. 2019년 출시된 라이젠 3000 시리즈, 2018년 출시된 워크스테이션용 스레드리퍼 2000 시리즈가 대표적이다. AMD는 이들 제품이 제외된 이유에 대해 미국 IT 매체 톰스하드웨어에 "소프트웨어 지원 기간이 지났기 때문"이라고 설명했다.

2024.08.12 16:42권봉석

커세어, 워크스테이션용 DDR5 ECC 메모리 출시

커세어가 15일 오류 정정 기능을 내장한 'WS DDR5 RDIMM 메모리 키트'를 출시했다. WS DDR5 RDIMM 메모리 키트는 입출력 오류를 정정할 수 있는 ECC 기능을 내장해 정밀한 수치 계산이 필요한 워크스테이션에 최적화됐다. 최대 속도는 6,400MHz이며 인텔 XMP 3.0, AMD EXPO를 지원한다. 인텔 4세대 제온 스케일러블 프로세서, AMD 라이젠 스레드리퍼 7000 시리즈와 호환된다. 16/32GB 모듈로 작동 속도와 클록 레이턴시에 따라 64GB(16GB×4), 128GB(16GB×8, 32GB×4), 256GB(32GB×8) 용량 중 선택할 수 있다. 제품 단종 전까지 문제 제품을 교환 가능한 제한 보증 서비스가 적용되며 국내 판매 가격은 미정.

2024.04.15 10:19권봉석

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

"최대 600만원 할인해도 안 팔려"…현대차, 전기차 생산 또 멈춘다

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

MS "멀티 에이전트 시대 온다…'애저 AI 파운드리' 역할 커져"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현