그라츠 공과대학 연구진이 새로운 크로스 캐시 공격 기법인 'SLUBStick'을 발견했습니다. 이 기법은 Linux 5.19와 6.2 버전의 현대적인 커널 방어 체계를 우회할 수 있습니다. 이 공격은 커널 할당기의 메모리 재사용을 악용하여 놀라운 99%의 성공률을 달성하는데, 이는 일반적인 크로스 캐시 공격의 약 40% 성공률에 비해 크게 향상된 수치입니다.
SLUBStick은 Supervisor Mode Execution Prevention(SMEP), Supervisor Mode Access Prevention(SMAP), Kernel Address Space Layout Randomization(KASLR) 등 여러 현대적인 보안 기술을 우회할 수 있습니다. 기존의 방어책에도 불구하고 SLUBStick이 야기하는 위협은 여전히 심각합니다. 현재로서는 이 공격에 대한 전면적인 보안 대책이 없는 상황입니다.
이 공격은 Linux 메모리 관리의 힙 취약점을 이용하여 권한 상승, 가상 머신의 샌드박스 탈출, 호스트 시스템의 루트 액세스 권한 획득 등을 가능하게 합니다. 또한 부채널 기반의 메모리 사용 모니터링을 통해 메모리 재사용을 예측하고 제어할 수 있어 공격의 성공률을 크게 높입니다.
SLUBStick을 효과적으로 수행하려면 공격자가 대상 Linux 시스템에 로컬 액세스 권한을 가져야 하며, 커널의 힙 취약점을 악용해야 합니다. 연구진은 x86과 aarch64 가상 머신에서 SLUBStick의 효과를 확인했고, Intel, AMD, Arm CPU 모두에서 효과적인 것으로 나타났습니다. 이번 연구 결과에 따르면 SLUBStick은 크로스 캐시 공격의 신뢰성을 크게 향상시켜 실제 침투에 활용될 수 있음을 시사합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.