AMD의 'Sinkclose' 취약점이 수억 대의 프로세서에 영향을 미치고, 데이터 유출을 가능하게 함 — AMD가 중요 칩라인에 대한 패치 배포를 시작, 추가 조치 예정

전문: https://www.tomshardware.com/pc-components/cpus/sinclose-vulnerabil...

원저자: Anton Shilov | 작성일: 2024-08-09 16:27
사이트 내 게시일: 2024-08-09 16:49
'Sinkclose'는 2006년 이후 출시된 대부분의 AMD 프로세서에 영향을 미치는 심각한 보안 취약점으로, 시스템 깊숙이 침투하고 데이터 유출을 가능하게 합니다. 이 결함을 악용하면 공격자가 AMD 프로세서의 시스템 관리 모드(SMM)에서 코드를 실행할 수 있습니다. SMM은 일반적으로 중요한 펌웨어 작업을 위해 예약되어 있습니다. 비록 지난 18년간 이 취약점이 실제로 악용되지는 않았지만, 일반 백신 프로그램으로는 탐지되지 않고 OS 재설치 후에도 지속될 수 있어 심각한 위험을 초래합니다.

이 취약점은 AMD 칩의 'TClose' 기능을 악용하는 것입니다. TClose는 이전 장치와의 호환성을 위해 설계되었습니다. 공격자는 이 기능을 조작하여 특권 수준에서 자신의 코드를 실행할 수 있습니다. IOActive의 연구원 Enrique Nissim과 Krzysztof Okupski가 이 결함을 발견했으며, 디콘 컨퍼런스에서 발표할 예정입니다. 그들은 'Sinkclose'를 악용하려면 커널 수준의 접근 권한이 필요하지만, Windows와 Linux 시스템에서는 이런 취약점이 흔하므로 국가 후원 해커들의 타깃이 될 수 있다고 강조했습니다.

AMD는 EPYC 데이터센터 프로세서와 Ryzen PC 프로세서 등 영향을 받는 제품에 대한 패치 배포를 시작했습니다. 하지만 아직 일부 프로세서는 업데이트를 받지 못했습니다. 특히 AMD의 최신 Zen 기반 프로세서와 보안 부팅 기능이 제대로 구현되지 않은 제품이 이 취약점의 주요 대상입니다. 이로 인해 악성코드 탐지가 더욱 어려워집니다. 사용자들은 위험을 최소화하기 위해 가용한 패치를 신속히 적용해야 합니다. 왜냐하면 정교한 공격자들이 이미 이 취약점을 악용할 방법을 찾고 있을 수 있기 때문입니다. 연구진은 AMD가 이 문제를 해결할 수 있도록 10개월 동안 공개를 미룬 바 있으며, 이는 시스템 보안 유지를 위한 신속한 업데이트의 중요성을 보여줍니다.

* 이 글은 tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: CPU
태그: AMD (1335) Cybersecurity (92) Processor (29) malware (16) security vulnerability (10) Sinkclose (6) data theft (3) Defcon (2) patching (2)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.