'이제 AMD CPU를 탈옥할 수 있습니다' — 구글 연구원들이 라이젠 Zen 1부터 Zen 4 칩의 마이크로코드 취약점을 악용하기 위한 키트를 공개했습니다

전문: https://www.tomshardware.com/pc-components/cpus/you-can-now-jailbre...

원저자: Dallin Grimm | 작성일: 2025-03-07 16:57
사이트 내 게시일: 2025-03-09 04:48
구글 연구원 팀이 AMD와 협력하여 Zen 기반 프로세서인 Zen 1부터 Zen 4까지 영향을 미치는 중요한 취약점을 발견했습니다. 이 취약점은 로컬 관리자 권한을 가진 사용자가 이러한 CPU에 사용자 정의 마이크로코드 업데이트를 작성하고 푸시할 수 있게 하여, 사실상 AMD 프로세서를 '탈옥'할 수 있게 합니다. 이 취약점은 'EntrySign'이라는 이름으로, 구글 팀의 포괄적인 블로그 게시물에서 자세히 설명되었으며, 사용자 정의 마이크로코드를 생성하는 방법에 대한 안내도 포함되어 있습니다.

이 취약점은 지정된 아키텍처 내의 모든 AMD CPU에 영향을 미치며, AMD는 이 문제를 완화하기 위해 BIOS 패치를 출시했지만, 2024년 12월 17일 이전에 BIOS 업데이트를 받은 CPU는 여전히 취약합니다. 사용자는 이 취약점으로부터 보호하기 위해 시스템을 최신 BIOS 버전으로 업데이트할 것을 권장합니다.

EntrySign 취약점은 CPU 작업을 광범위하게 조작할 수 있게 하며, 내부 CPU 버퍼에 접근하고 가상 머신의 보안 설정을 변경하는 것을 포함합니다. 처음에는 EPYC 서버급 CPU에 초점을 맞췄지만, 이후 이 취약점이 더 넓은 범위의 프로세서에 영향을 미친다는 것이 밝혀져 보안 문제에 대한 우려가 커지고 있습니다.

이 취약점은 AMD의 마이크로코드 업데이트가 검증되는 방식을 악용합니다. AES-CMAC 기능을 암호화 해시로 사용하는 것이 악용되어, 연구자들이 일반적으로 무단 마이크로코드 업데이트를 방지하는 보안 키를 역설계할 수 있게 되었습니다. 이 결함은 AMD의 보안 조치에서 중요한 간과를 드러내며, 특히 공개적으로 접근 가능한 NIST 예제 키의 재사용이 문제로 지적됩니다.

구글의 Bughunters 팀은 패치되지 않은 CPU를 가진 사용자들이 이 취약점을 실험할 수 있도록 툴킷을 제공했습니다. 다행히도 마이크로코드 업데이트의 특성상 변경 사항은 재부팅 후 지속되지 않아 이러한 실험으로 인한 잠재적 피해를 최소화합니다. 이 취약점의 의미는 깊이 있으며, 사용자가 시스템 보안을 위협할 수 있는 방식으로 CPU를 조작할 수 있는 길을 열어줍니다.

* 이 글은 tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: CPU
태그: AMD (1929) microcode (44) security vulnerability (11) Zen architecture (11) BIOS patch (4) CPU exploit (1) EntrySign (1) Google Bughunters (1) custom microcode (1)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.