https://www.tomshardware.com/news/new-amd-side-channel-attacks-discovered-impacts-zen-architecture

 

오스트리아의 그라츠 공과대학에서, AMD의 신규 보안 취약점 2가지를 발견하였다고 합니다.

 

 

두 가지 AMD 취약점은 사이드 채널 접근 방식으로 기존까지 알려졌던 스펙터랑 비슷한 방식이며

 

 

L1D 캐시의 Predictor를 조작할 수 있게 됩니다. 

 

 

 

 

그 두 가지 방법은 Collide + Probe와  Load + Reload로 나뉘는데, 첫 번째로 Collide + Probe를 통해 공격자는 

 

 

물리적 주소 또는 공유 메모리에 대한 정보 없이도 피해자의 메모리 액세스를 모니터링 할 수 있게 됩니다.

 

 

 

 

또한 두 번째로, Load + Reload를 통해 예측 변수를 활용하여 동일한 물리적 코어에서 피해자 시스템의 

 

 

매우 정확한 메모리 액세스 추적이 가능해집니다.

 

 

 

 

 

문제가 되는 리스트는 2011년부터 2019년에 출시한 아키텍처들로, 불도저, 파일드라이버같은 

 

 

구세대 CPU는 물론 현세대 ZEN까지 대다수의 주력 제품군이 해당합니다.

 

 

실제 용례로는 Chrome 및 Firefox 브라우저에서 실행되는 JavaScript를 통해 이 취약점을 악용할 수 있다고 하며,

 

 

이번 발표에 대한 백서는 통합 된 소프트웨어 및 하드웨어 접근 방식을 통해 취약점에 대해 대처가 가능한 

 

 

몇 가지의 해결 방법을 제안하지만 제안된 수정안이 적용되었을 때 CPU 성능이 얼마나 감소할지에 대해 언급하진 않았습니다.

 

 

 

 

일각에서는 해당 대학이 인텔에 의한 스폰서 자금을 받고 있다고 지적하였고

 

 

해당 대학 측에서도 최근 2년간 인텔로부터 지원 자금을 받았음을 인정하였으나, 자금 지원은 투명하게 집행되고 있으며

 

 

인텔을 제외한 타사아키텍처(ARM,AMD,IBM 등)는 물론 인텔의 취약점까지 공개했음에도 딱히 인텔 측의 간섭은 없었다고 합니다.

+ Recent posts