Google의 보안 연구원 Tavis Ormandy는 AMD Zen2 CPU에 존재하는 새로운 취약성을 발견하였습니다. 이 취약점은 악의적인 행위자가 CPU 코어마다 초당 30KB의 민감한 데이터, 예를 들어 비밀번호와 암호화 키를 도난당할 수 있게 합니다. 이 취약점은 모든 현대적인 프로세서에서 사용되는 성능 향상 도구인 '와일드 추측 실행' 중 'vzeroupper' 명령의 잘못된 처리로 인해 발생하며, CVE-2023-20593로 추정됩니다.
Ormandy는 "오라클 직렬화"라는 방법을 사용하여 특정 하드웨어 이벤트를 발견하고 그 결과를 검증하였습니다. 이 플로를 최적화한 후, 연구원은 가상 머신, 격리된 샌드박스, 컨테이너 등에서 시스템 동작으로부터 민감한 데이터를 유출할 수 있었습니다. 이 취약점은 Linux를 위해 작성되었지만 OS에 구애받지 않으므로, Zen 2 CPU에서 운영되는 모든 운영 체제에 영향을 미칩니다.
이 취약성은 Ryzen 3000, Ryzen 4000U/H, Ryzen 5000U, Ryzen 7020, 그리고 고급 ThreadRipper 3000 및 Epyc 서버 프로세서 등 Zen 2 아키텍처에 기반한 모든 AMD CPU에 영향을 미칩니다. CPU가 'Zenbleed'에 영향을 받는 경우, AMD의 새로운 마이크로코드 업데이트를 적용하거나 컴퓨터 제조사가 향후 BIOS 업그레이드에서 수정사항을 포함하기를 기다리는 것이 권장됩니다.
요약
- Google의 보안 연구원 Tavis Ormandy가 AMD Zen2 CPU의 취약점을 발견하였다.
- 이 취약점은 CPU 코어마다 초당 30KB의 민감한 데이터를 도난당할 수 있는 공격자에게 기회를 제공한다.
- 이 취약성은 Zen 2 아키텍처에 기반한 모든 AMD CPU에 영향을 미치며, 보안 패치와 BIOS 업데이트를 적용하는 것이 중요하다.
Reference
https://www.bleepingcomputer.com/news/security/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors/
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.