RISC-V CPU의 아키텍처 버그를 이용해 루트 권한을 탈취하는 'GhostWrite' 취약점

전문: https://www.tomshardware.com/pc-components/cpus/ghostwrite-vulnerab...

원저자: Jeff Butts | 작성일: 2024-08-08 19:04
사이트 내 게시일: 2024-08-08 19:18
블랙햇 사이버 보안 컨퍼런스에서 널리 사용되는 RISC-V CPU, 특히 T-Head의 XuanTie C910과 C920에 영향을 미치는 새로운 취약점 'GhostWrite'가 공개되었습니다. 이 아키텍처 결함을 이용해 공격자가 루트 권한을 탈취하고 시스템 메모리에서 관리자 암호를 추출할 수 있습니다. 아직 실제 악용 사례는 없지만, 마이크로초 단위로 실행되며 Docker 컨테이너화 등의 보안 조치를 우회하는 점에서 심각한 위협이 될 수 있습니다.

GhostWrite 공격은 최근의 CPU 취약점들과는 다르게 사이드 채널 공격이나 일시적 실행 공격이 아니라 영향 받은 CPU의 하드웨어 버그에서 비롯됩니다. 이 취약점은 Scaleway Elastic Metal RV1 클라우드 인스턴스, Milk-V Pioneer 데스크톱, 단일 보드 컴퓨터 및 노트북 등 다양한 기기에 영향을 미칩니다.

GhostWrite 취약점을 해결하기 위해서는 CPU의 벡터 확장을 비활성화해야 하는데, 이는 명령어 세트의 약 50%를 사용할 수 없게 만들어 최대 77%의 성능 저하를 초래할 수 있습니다. 이러한 극단적인 대응 방안은 많은 애플리케이션에 적용하기 어려울 것으로 보입니다. T-Head는 이 문제를 인지했지만 해결 시기를 명확히 밝히지 않아, 이 CPU를 사용하는 기기의 보안성에 대한 우려가 제기되고 있습니다.

* 이 글은 tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: CPU
태그: Cybersecurity (103) RISC-V (57) vulnerability (14) GhostWrite (5) Black Hat (3) T-Head (1) hardware flaw (1) root access (1) CISPA (1)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.