인텔 CPU로 작동하는 시스템에서 암호화 키와 데이터를 탈취하는 CPU 취약점 공격인 다운폴이 등장했습니다.
구글 연구원이 공개한 새로운 취약점(CVE-2022-40982)은 일시적 실행 사이드 채널 문제로 AVX2 및 AVX-512 명령어를 가진 아이스 레이크까지 모든 인텔 프로세서에 영향을 미칩니다.
특히 공격자가 이번 취약점을 악용하면 시스템 소프트웨어에서 메모리 코드와 데이터를 분리하는 인텔 하드웨어 기반 메모리 암호화(SGX)로 보호되는 중요한 정보를 추출할 수 있습니다.
구글 연구원 다니엘 모기미는 ‘추측 실행 중에 내부 벡터 레지스터 파일의 내용을 유출’하는 수집 명령을 이용해 이 취약점을 증명하는 두 가지 다운폴 기법을 찾아냈습니다.
그는 데이터 샘플링 수집(GDS) 기법으로 동일 CPU 코어의 형제 스레드에 있는 각 시스템을 통해 제어되는 가상 머신과 별도의 가상 머신에서 AES 128비트 및 256비트 암호화 키를 탈취했습니다.
AES-128에 대해선 한 번에 8바이트씩 10초도 채 걸리지 않아 AES 라운드 키를 탈취하고 이를 결합해 암호화를 100% 해냈고, AES-256에 대한 첫 번째 공격은 86% 성공했습니다.
인텔은 취약점 공개와 함께 곧바로 문제 해결을 위한 마이크로코드를 공개했지만, 이번 코드로 50%의 성능 저하가 있을 수 있다고 밝혔습니다.