DaMAgeCard로 알려진 심각한 취약점이 SD 익스프레스 메모리 카드에서 발견되어 공격자가 PCIe 인터페이스를 악용하여 시스템 메모리에 무단 접근할 수 있게 되었습니다. Positive Technologies에 의해 발견된 이 결함은 공격자가 직접 메모리 접근(DMA) 공격을 활용하여 안티바이러스 프로그램과 같은 전통적인 소프트웨어 방어를 우회할 수 있게 합니다. SD 익스프레스 카드가 취약한 시스템에 연결되면 시스템의 메모리와 직접 상호작용할 수 있어 악성 코드 주입, 민감한 정보 추출, 시스템 운영 조작이 탐지 없이 이루어질 수 있습니다.
DaMAgeCard 공격의 은밀함은 하드웨어 수준에서 작동하기 때문에 표준 방어 수단이 이를 식별하거나 차단하기 어렵다는 점에 기인합니다. 이 취약점은 입력-출력 메모리 관리 장치(IOMMU)와 같은 하드웨어 수준의 보안 조치가 널리 구현되지 않아 메모리 접근을 격리하고 보호할 수 없다는 점에서 특히 우려됩니다. 노트북, 게임 콘솔, 카메라, 태블릿 등 SD 익스프레스를 사용하는 장치들이 위험에 처해 있으며, 핸드헬드 게임 콘솔은 SD 익스프레스를 통한 고속 성능 의존으로 인해 특히 취약합니다.
DaMAgeCard 및 유사한 DMA 기반 취약점과 관련된 위험을 완화하기 위해 Positive Technologies는 여러 보안 조치를 권장합니다: PCIe 지원 장치에서 IOMMU 활성화, 검증된 장치에만 DMA 권한 부여, 펌웨어 업데이트 유지, 핫플러그 비활성화, 알려지지 않은 장치 피하기, 하드웨어 정기 점검 수행 등이 있습니다. 이 취약점의 발견은 성능 최적화와 강력한 보안 조치 간의 균형에 대한 하드웨어 개발에서의 중요한 우려를 강조하며, 특히 PCIe 기술이 소비자 전자제품에서 더욱 보편화됨에 따라 더욱 주목받고 있습니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.