DaMAgeCard SD 익스프레스 카드 취약점, PCIe가 제공하는 특권 접근을 활용하여 전통적인 소프트웨어 기반 보안 메커니즘을 우회하다

전문: https://www.tomshardware.com/tech-industry/cyber-security/damagecar...

원저자: Kunal Khullar | 작성일: 2024-12-09 12:32
사이트 내 게시일: 2024-12-10 11:57
DaMAgeCard로 알려진 심각한 취약점이 SD 익스프레스 메모리 카드에서 발견되어 공격자가 PCIe 인터페이스를 악용하여 시스템 메모리에 무단 접근할 수 있게 되었습니다. Positive Technologies에 의해 발견된 이 결함은 공격자가 직접 메모리 접근(DMA) 공격을 활용하여 안티바이러스 프로그램과 같은 전통적인 소프트웨어 방어를 우회할 수 있게 합니다. SD 익스프레스 카드가 취약한 시스템에 연결되면 시스템의 메모리와 직접 상호작용할 수 있어 악성 코드 주입, 민감한 정보 추출, 시스템 운영 조작이 탐지 없이 이루어질 수 있습니다.

DaMAgeCard 공격의 은밀함은 하드웨어 수준에서 작동하기 때문에 표준 방어 수단이 이를 식별하거나 차단하기 어렵다는 점에 기인합니다. 이 취약점은 입력-출력 메모리 관리 장치(IOMMU)와 같은 하드웨어 수준의 보안 조치가 널리 구현되지 않아 메모리 접근을 격리하고 보호할 수 없다는 점에서 특히 우려됩니다. 노트북, 게임 콘솔, 카메라, 태블릿 등 SD 익스프레스를 사용하는 장치들이 위험에 처해 있으며, 핸드헬드 게임 콘솔은 SD 익스프레스를 통한 고속 성능 의존으로 인해 특히 취약합니다.

DaMAgeCard 및 유사한 DMA 기반 취약점과 관련된 위험을 완화하기 위해 Positive Technologies는 여러 보안 조치를 권장합니다: PCIe 지원 장치에서 IOMMU 활성화, 검증된 장치에만 DMA 권한 부여, 펌웨어 업데이트 유지, 핫플러그 비활성화, 알려지지 않은 장치 피하기, 하드웨어 정기 점검 수행 등이 있습니다. 이 취약점의 발견은 성능 최적화와 강력한 보안 조치 간의 균형에 대한 하드웨어 개발에서의 중요한 우려를 강조하며, 특히 PCIe 기술이 소비자 전자제품에서 더욱 보편화됨에 따라 더욱 주목받고 있습니다.

* 이 글은 tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: ETC
태그: Cybersecurity (92) PCIe (42) Data Protection (27) IOMMU (3) SD Express (3) DaMAgeCard (1) DMA attacks (1) hardware vulnerabilities (1) Positive Technologies (1) supply chain attacks (1)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.