블랙햇 사이버 보안 컨퍼런스에서 널리 사용되는 RISC-V CPU, 특히 T-Head의 XuanTie C910과 C920에 영향을 미치는 새로운 취약점 'GhostWrite'가 공개되었습니다. 이 아키텍처 결함을 이용해 공격자가 루트 권한을 탈취하고 시스템 메모리에서 관리자 암호를 추출할 수 있습니다. 아직 실제 악용 사례는 없지만, 마이크로초 단위로 실행되며 Docker 컨테이너화 등의 보안 조치를 우회하는 점에서 심각한 위협이 될 수 있습니다.
GhostWrite 공격은 최근의 CPU 취약점들과는 다르게 사이드 채널 공격이나 일시적 실행 공격이 아니라 영향 받은 CPU의 하드웨어 버그에서 비롯됩니다. 이 취약점은 Scaleway Elastic Metal RV1 클라우드 인스턴스, Milk-V Pioneer 데스크톱, 단일 보드 컴퓨터 및 노트북 등 다양한 기기에 영향을 미칩니다.
GhostWrite 취약점을 해결하기 위해서는 CPU의 벡터 확장을 비활성화해야 하는데, 이는 명령어 세트의 약 50%를 사용할 수 없게 만들어 최대 77%의 성능 저하를 초래할 수 있습니다. 이러한 극단적인 대응 방안은 많은 애플리케이션에 적용하기 어려울 것으로 보입니다. T-Head는 이 문제를 인지했지만 해결 시기를 명확히 밝히지 않아, 이 CPU를 사용하는 기기의 보안성에 대한 우려가 제기되고 있습니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.