구글의 보안 연구원들이 AMD에 서버 프로세서의 취약점을 알렸습니다. 이 취약점은 부적절한 서명 검증으로 인해 로컬 공격자가 악성 펌웨어 코드를 로드할 수 있게 합니다. CVE-2024-56161로 식별된 이 취약점은 AMD의 Epyc 7001(나폴리), 7002(로마), 7003(밀란, 밀란-X), 9004(제노바, 제노바-X, 베르가모, 시에나) 시리즈 프로세서에 영향을 미치며, Zen 1부터 Zen 4까지의 아키텍처를 포함합니다. 최신 Epyc 7005와 9005는 Zen-5 코어를 탑재하고 있으며, 보고된 바에 따르면 영향을 받지 않습니다.
이 결함은 2024년 9월 구글 보안 팀에 의해 AMD에 보고되었으나, 악용을 방지하기 위해 세부 사항은 비공개로 유지되었습니다. AMD는 2024년 12월 17일 이 문제를 해결하기 위한 펌웨어 업데이트를 발표했으나, 취약점은 2025년 2월 3일까지 공개되지 않았습니다. 이는 사용자들이 수정 작업을 수행할 시간을 주기 위함이었습니다. 구글 연구원들은 2025년 3월 5일에 사용자들이 기밀 작업에 대한 신뢰를 회복할 수 있도록 추가 세부 사항과 도구를 공개할 계획입니다.
이 취약점의 영향은 상당하며, AMD의 Secure Encrypted Virtualization (SEV-SNP) 하에서 운영되는 시스템의 기밀성과 무결성을 잃을 수 있습니다. 이 결함의 높은 위험 분류는 서버 환경에서의 신속한 업데이트와 보안 조치의 중요성을 강조하며, 특히 AMD의 Epyc 프로세서에 의존하는 기업의 중요한 운영에 있어 더욱 그러합니다.
* 이 글은
computerbase.de의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.