BadRAM 공격은 KU 루벤, 뤼벡 대학교, 그리고 버밍엄 대학교의 연구자들이 개발한 것으로, AMD의 보안 암호화 가상화(Secure Encrypted Virtualization, SEV) 기술의 취약점을 악용합니다. 이 공격은 Raspberry Pi Pico, DDR 소켓, 그리고 9V 배터리를 활용하여 총 10달러의 하드웨어로 클라우드 컴퓨팅에 대한 신뢰를 저해합니다.
연구자들은 부정한 메모리 모듈을 생성하여 부팅 시 프로세서에 잘못된 정보를 제공함으로써 AMD SEV가 제공하는 보호 기능, 특히 최신 SEV-SNP(Secure Nested Paging) 기술을 우회할 수 있게 합니다. 이 침해는 공격자가 전체 AMD SEV 생태계를 손상시키고, 원격 인증 보고서를 조작하며, SEV로 보호된 가상 머신에 백도어를 삽입할 수 있게 합니다.
AMD는 클라우드 제공업체에 펌웨어 업데이트를 발행하여 시스템이 부팅 시 메모리 모듈과 구성을 안전하게 검증하도록 하여 BadRAM 공격을 효과적으로 무력화했습니다. 반면, 인텔 SGX와 Arm CCA와 같은 동등한 신뢰 실행 환경(Trusted Execution Environments, TEEs)은 이미 대응책을 마련하고 있어 보안 프로토콜에서 비교 우위를 강조합니다.
BadRAM 공격의 의미는 상당하며, 이는 부정한 메모리와 관련된 이전에 간과되었던 보안 위협을 드러내어 클라우드 컴퓨팅 환경의 무결성에 대한 우려를 불러일으킵니다. 연구자들은 공격의 메커니즘과 잠재적 영향을 설명하기 위해 인포그래픽과 비디오를 포함한 시각적 자료도 제공했습니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.