AMD 라이젠 프로세서 보안 취약점 '인셉션' 주의보
2020년 10월 이후 현재까지 출시된 AMD 라이젠·에픽(EPYC)·스레드리퍼에 영향을 미치는 보안 취약점인 '인셉션'(Inception)이 최근 발견돼 주목된다. 스위스 취리히 연방 공과대학교(ETH Zürich) 소속 연구자들이 발견한 이 문제는 지금까지 적용된 모든 하드웨어(프로세서)·소프트웨어 보안 대책을 뛰어넘어 각종 암호화 키나 비밀번호를 쉽게 빼돌릴 수 있다. AMD는 이달 중 라이젠 5000·7000 프로세서용 펌웨어 업데이트를 주요 PC 제조사와 메인보드 제조사 등을 통해 공급할 예정이다. ■ 영화 '인셉션'처럼 CPU 속여 악용 취리히 연방공과대가 발견한 최신 보안 취약점 '인셉션'은 지난 2018년 발견된 인텔 프로세서 보안 취약점인 스펙터·멜트다운처럼 계산 시간을 줄이고 성능을 향상시키기 위한 최적화 기법인 '추측 실행'(speculative execution)의 허점을 노린다. 프로세서에서 실행되는 다양한 명령어는 실제로 실행되어 원하는 결과값을 얻기까지 걸리는 시간이 각자 다르다. 현재 나온 대부분의 프로세서는 실행 시간이 오래 걸리는 명령어 실행 결과를 한 두 수 앞서 예측하는 기능을 가지고 있다. 만약 실행 결과가 예상한 것과 같다면 미리 계산한 결과값을 이용해서 다음 실행 시간을 단축할 수 있다. 그러나 실행 결과가 예상과 다르다면 이 결과값을 버려야 한다. 취리히 연방공과대 연구진은 간단한 명령어(xor)를 이용해 프로세서를 착각하게 만든 다음 엉뚱한 결과값을 예측하게 만들어 임의 코드를 실행하거나 메모리를 엿보게 만들었다. 이들은 2010년 공개된 영화 '인셉션'처럼 프로세서에 잘못된 인식을 심어주어 오동작하게 한다는 의미에서 이 보안 취약점에 '인셉션'이라는 이름을 붙였다. ■ 개념검증 코드로 8초만에 'root' 비밀번호 유출 취리히 연방공대 연구진은 1분 23초짜리 짧은 영상을 통해 젠4(Zen 4) 기반 데스크톱PC용 라이젠 7 7700X 프로세서에서 '인셉션'을 시연하는 과정을 공개했다. 해당 프로세서는 스펙터·멜트다운은 물론 예측 실행 기법에서 생길 수 있는 모든 보안 문제에 대한 업데이트를 마친 상태였다. 그러나 개념검증(PoC)용 코드를 실행한 지 약 8초만에 리눅스 관리자 계정 'root'의 비밀번호값을 빼돌렸다. 취리히 연방공대 연구진은 "이런 문제를 막으려면 프로세스가 작동하는 영역을 넘나들 때마다 예측 실행을 위한 데이터를 깨끗이 지워야 하지만 이는 처리에 큰 부하를 가져올 것"이라고 분석했다. AMD는 8일(미국 현지시간) 공개한 보안 공지를 통해 "'인셉션' 취약점은 다운로드한 악성코드를 직접 실행할 때만 악용할 수 있으며 현재까지 연구 환경 이외 다른 곳에서 실제로 악용된 사례는 없다"고 설명했다. ■ AMD, 이르면 이 달부터 각종 패치 공급 예정 해당 문제는 2020년 10월부터 출시된 젠3(Zen 3) 아키텍처 기반 라이젠 5000 시리즈, 3세대 에픽 프로세서는 물론 지난 해 9월 출시된 젠4(Zen 4) 아키텍처 기반 라이젠 7000 시리즈, 4세대 에픽 프로세서 등 최신 프로세서에 영향을 미친다. 단 젠1·젠2 아키텍처 기반 구형 라이젠·에픽 프로세서 해당 여부에 대한 의견은 엇갈린다. 취리히 연방공대 연구진은 구형 제품도 '인셉션' 공격에 취약하다고 밝힌 반면, AMD는 "이들 제품에 대한 마이크로코드나 펌웨어 업데이트는 필요 없다"고 설명했다. AMD는 PC 제조사와 메인보드 제조사, 서버 제조사 대상으로 프로세서 내 마이크로코드 패치나 펌웨어 업데이트 등을 통해 문제를 해결할 예정이다. 라이젠 5000·7000 시리즈용 펌웨어 업데이트는 이달 중 공개될 예정이다.