AMD는 2023년 8월에 공개된 CPU의 SRSO/Inception 취약성에 대한 새로운 완화 전략을 발표했습니다. 이 취약성은 AMD CPU의 반환 주소 예측기(Return Address Predictor, RAP)에서 발생하며, 공격자가 CPU의 분기 목표 버퍼(Branch Target Buffer, BTB)를 잘못 훈련시켜 추측 실행 경로를 제어할 수 있어, 잠재적으로 추측적 사이드 채널을 통해 정보가 유출될 수 있습니다.
새로운 완화 조치는 SRSO 취약성에 영향을 받는 머신을 나타내는 특정 CPU 기능을 포함합니다. 예를 들어, CPUID Fn8000_0021_EAX[30] 비트가 1로 설정되면, 이는 CPU가 사용자/커널 경계를 넘어 취약하지 않음을 의미합니다. 또한, 이 완화 전략은 가상 머신에서 VMEXIT 시 간접 분기 예측 장벽(Indirect Branch Prediction Barrier, IBPB)으로 되돌아가도록 하여, 사용자/커널 전환 중에 추측적 반환 스택 오버플로우를 보호합니다.
더 나아가, CPUID Fn8000_0021_EAX[31] 비트가 1로 설정되면, 소프트웨어는 모델-특정 레지스터(Model-Specific Register, MSR) BP_CFG[BpSpecReduce]를 활용하여 게스트와 호스트 경계에서 SRSO를 추가로 완화할 수 있습니다. 이러한 계층적 접근 방식은 가상화된 환경에서 운영하는 사용자들의 보안을 강화하는 것을 목표로 합니다.
AMD의 젠 5 아키텍처는 SRSO 취약성에 '영향을 받지 않음'으로 보고되어, 이 세대 CPU의 보안이 크게 향상되었음을 나타냅니다. 이러한 완화 조치의 의미는 시스템 무결성을 유지하고 잠재적인 추측 실행 공격으로부터 민감한 정보를 보호하는 데 매우 중요합니다.
* 이 글은
phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.