본문 바로가기
H/W Knowledge

Microprocessor보안 취약 이슈 - Meltdown, Spectre

by 스쳐가는인연 2018. 7. 9.

Intel/AMD/ARM, Microprocessor 보안 취약 이슈


이슈 및 원인
• CVE-2017-5753: Known as Variant 1, a bounds check bypass
• CVE-2017-5715: Known as Variant 2, branch target injection
• CVE-2017-5754: Known as Variant 3, rogue data cache load

 

• CVE-2018-3639: Known as Variant 4, Speculative Store Bypass
• CVE-2018-3640: Known as Variant 3a, Rogue System Register Read

 

Meltdown (Variant 3),
CPU의 캐시 메모리는 기본적으로 외부에서, 접근하지 못하도록 설계되어 있으나, 캐시 메모리 주소를 특정하여, 접근하고 시스템 메모리의 내용(Data)에 접근 가능함이 확인됨

 

Spectre (Variants 1 and 2).
CPU의 동작 알고리즘(분기 예측, branch prediction / A 명령 수행 후 그 결과에 따라 다음 수행될 명령을 예측/준비)을 이용하여, 임의의 특정 코드를 수행하여, 메모리 영역을 접근 가능함이 확인됨

 

이 버그를 이용하면 해킹 프로그램이 현재 수행 중인 응용 프로그램이 사용 중인 메모리 정보를 열람할 수 있게 되고, 주요 정보가 노출 될 수 있음
(예로 가상 머신(VM) A에서 이뤄진 공격이 해당 가상 머신을 유지하는 호스트 머신(물리 서버)의 메모리에 접근하여, 해당 호스트 머신이 구동 중인 다른 가상 머신(VM) B의 메모리에 접근할 수 있는 가능성이 발생됨.)

 

Variant 4

예측 저장을 우회

 

Variant 3a

비정상적인 시스템 레지스터 읽기

 

환경
• Server : Microprocessor 를 사용하는 현존 대부분의 x86 서버

 

참고) 본 이슈는 특정 CPU 제조사에 국한된 이슈가 아니나, 본 글에서는 많은 부분 Intel에 대해서만 언급함

참고) 본 이슈는 특정 하드웨어 제조사에 국한된 이슈가 아님
참고) 현 기준 아이태니엄 프로세서는 해당되지 않음

 

참고) 영향 받는 CPU 목록은 아래 위치 참고. (영향을 받는 부품은 지속 업데이트 중으로 변경될 수 있음)
Facts about Side-Channel Analysis and Intel Products
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
Which Intel-based platforms are affected by or vulnerable to the issue?

 

솔루션
문제 보완/해소를 위해 OS 및 하드웨어 패치를 함께 진행해야 함

Mitigation and resolution of these vulnerabilities calls for both an Operating System update, provided by the OS vendor, and a System ROM update

 

 

각 하드웨어 제조사는 본 이슈에 대한 고객 알림 Page를 생성하여 운영 중

업데이트가 필요한 System ROM 버전은 각 제조사를 통해 확인이 필요함

 

HPE
Bulletin: HPE ProLiant and Synergy Servers - Side Channel Analysis Method Allows Improper Information Disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00039267en_us

 

Hewlett Packard Enterprise Product Security Vulnerability Alerts
http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

 

Bulletin: (Revision) HPE ProLiant, Synergy, and Moonshot Systems -Speculative Store Bypass (Variant 4) CVE-2018-3639 & Rogue Register Load (Variant 3a) CVE-2018-3640 Vulnerabilities
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00047324en_us

 

Gen10 fw http://infoages.com/1830
Gen9  fw http://infoages.com/1829

Gen8  fw http://infoages.com/1848

 

Dell
Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
http://www.dell.com/support/article/kr/ko/krdhs1/sln308588/microprocessor-side-channel-attacks--cve-2017-5715--cve-2017-5753--cve-2017-5754---impact-on-dell-emc-products--dell-enterprise-servers--storage-and-networking-?lang=en

 

Support for Microprocessor Side-Channel Vulnerabilities
https://www.dell.com/support/contents/us/en/04/article/product-support/self-support-knowledgebase/software-and-downloads/speculative-store-bypass

 

Lenovo
Reading Privileged Memory with a Side Channel
https://support.lenovo.com/us/en/solutions/LEN-18282

 

Action Item 1.

What: 운영 중인 시스템의 최신 System ROM(BIOS) 적용

Why: Intel 보안 이슈 완화 및 해소를 위한 최신 microcode 적용을 위해

 

Action Item 2.

What: 현재 운영 중인 OS의 관련 패치 확인 및 적용

Why: Intel 보안 이슈 완화 및 해소를 위해

To do.

상세 패치 정보는 아래 각 OS 제조사의 패치 Page를 통해 확인 가능함

(변경될 수 있기에 적용 전, 아래 Page를 통해 또는 OS 지원사를 통해 최신 패치 정보의 확인을 권장)

 

Microsoft Windows - Recommended actions 참조 -------------

Windows Server guidance to protect against speculative execution side-channel vulnerabilities

https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

관련 참고 문서)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

. For Windows Server VM customers, guidance has now been published

----------------------------------------------------------------------

 

Linux

Red Hat - Resolve Tab 참조 --------------------------------------

https://access.redhat.com/security/vulnerabilities/speculativeexecution 

----------------------------------------------------------------------

 

SuSE – Resolution 항목 참조 --------------------------------------

https://www.suse.com/support/kb/doc/?id=7022512

----------------------------------------------------------------------

 

OEL -----------------------------------------------------------------

ELSA-2018-0007 - kernel security update - OL7
https://linux.oracle.com/errata/ELSA-2018-0007.html

ELSA-2018-0008 - kernel security update - OL6
https://linux.oracle.com/errata/ELSA-2018-0008.html

----------------------------------------------------------------------

 

VMware – Solution 항목 참조 -------------------------------------

https://www.vmware.com/security/advsories/VMSA-2018-0002.html

 

VMware vSphere, Workstation and Fusion updates add Hypervisor-Assisted Guest Remediation for speculative execution issue

https://www.vmware.com/security/advisories/VMSA-2018-0004.html

 

To remediate CVE-2017-5715 in the Guest OS the following VMware and third party requirements must be met:

Deploy the Guest OS patches for CVE-2017-5715. These patches are to be obtained from your OS vendor.

----------------------------------------------------------------------

 

 

연관 참고 문서

Intel Responds to Security Research Findings
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

 

Facts about Side-Channel Analysis and Intel Products
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

 

 

Google Project Zero Blog Post:
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

반응형

댓글0