'Sinkclose'는 2006년 이후 출시된 대부분의 AMD 프로세서에 영향을 미치는 심각한 보안 취약점으로, 시스템 깊숙이 침투하고 데이터 유출을 가능하게 합니다. 이 결함을 악용하면 공격자가 AMD 프로세서의 시스템 관리 모드(SMM)에서 코드를 실행할 수 있습니다. SMM은 일반적으로 중요한 펌웨어 작업을 위해 예약되어 있습니다. 비록 지난 18년간 이 취약점이 실제로 악용되지는 않았지만, 일반 백신 프로그램으로는 탐지되지 않고 OS 재설치 후에도 지속될 수 있어 심각한 위험을 초래합니다.
이 취약점은 AMD 칩의 'TClose' 기능을 악용하는 것입니다. TClose는 이전 장치와의 호환성을 위해 설계되었습니다. 공격자는 이 기능을 조작하여 특권 수준에서 자신의 코드를 실행할 수 있습니다. IOActive의 연구원 Enrique Nissim과 Krzysztof Okupski가 이 결함을 발견했으며, 디콘 컨퍼런스에서 발표할 예정입니다. 그들은 'Sinkclose'를 악용하려면 커널 수준의 접근 권한이 필요하지만, Windows와 Linux 시스템에서는 이런 취약점이 흔하므로 국가 후원 해커들의 타깃이 될 수 있다고 강조했습니다.
AMD는 EPYC 데이터센터 프로세서와 Ryzen PC 프로세서 등 영향을 받는 제품에 대한 패치 배포를 시작했습니다. 하지만 아직 일부 프로세서는 업데이트를 받지 못했습니다. 특히 AMD의 최신 Zen 기반 프로세서와 보안 부팅 기능이 제대로 구현되지 않은 제품이 이 취약점의 주요 대상입니다. 이로 인해 악성코드 탐지가 더욱 어려워집니다. 사용자들은 위험을 최소화하기 위해 가용한 패치를 신속히 적용해야 합니다. 왜냐하면 정교한 공격자들이 이미 이 취약점을 악용할 방법을 찾고 있을 수 있기 때문입니다. 연구진은 AMD가 이 문제를 해결할 수 있도록 10개월 동안 공개를 미룬 바 있으며, 이는 시스템 보안 유지를 위한 신속한 업데이트의 중요성을 보여줍니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.