Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[긴급공지] CPU 칩셋 보안 취약점 (멜트다운/스펙터) 대응지침 및 분석보고서
작성일 2018-01-12 조회 1078

 

 

[WINS 취약점 대응지침 및 분석] Processor Speculative Execution Informain Disclosure[배포용].PDF

다운로드 첨부파일 확인

 

 

 

 

[WINS 취약점 대응지침 및 분석] 분석보고서 내용중 발췌]

 

MeltDown (rogue data cache load (CVE-2017-5754)

 

Meltdown 은 사용자 응용 프로그램과 운영 체제 간의 Isolation규칙을 우회합니다.

이 공격은 프로그램이 다른 프로그램과 운영 체제의 메모리에 접근해 메모리 정보를 유출할 수 있으며, 패스워드와 같은 기밀 정보 유출이 가능합니다.

 Intel 및 Apple 프로세서에 적용되며 사용자 공간에서 커널 메모리 액세스를 허용 하는 권한 에스컬레이션 결함을 이용합니다.

●  취약한 버전 : 1995년 이후의 모든 프로세서 (2013 년 이전 Intel Itanium 및 Intel Atom 제외)

 

 

Spectre (branch target injection (CVE-2017-5715) 

bounds check bypass (CVE-2017-5753)

 

Spectre 는 여러 응용 프로그램 사이의 Isolation규칙을 우회합니다. 이를 통해 공격자는 취약점이 존재하지 않은 프로그램일지라도 메모리 유출을 통해 패스워드와 같은 기밀정보를 획득할 수 있습니다.

 Intel, Apple, ARM 및 AMD 프로세서에 적용되며 구조적 결함의 프로세서 불가한 명령을 실행하도록 유도하여 다른 응용 프로그램의 메모리 공간에있는 중요한 정보에 대한 액세스를 허용 함으로써 작동 합니다.

●  취약한 버전 : Intel, ARM,AMT 등 모든 프로세스

 

두 취약점 비교표 (https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/)

 

 

예상 가능한 공격 시나리오

 

▶ 로컬 공격 시나리오

Meldown, Spectre 취약점은 로컬 취약점으로 User권한으로 실행된 파일이 메모리 사이드채널의 정보를 유출합니다. 즉 실제적인 공격이 발생할 경우 다음과 같은 Case가 있을 수있습니다.

 

Case 1) 클라우드 시스템에 침입한 공격자가 Meldown, Spectre 취약점을 이용해 메모리 덤프 후 클라우드의 모든 계정정보를 열람 탈취 가능

 

Case 2) 업데이트 서버, 중앙 관리 서버 등의 신뢰받는 소프트웨어서버를 공격하는 supply chain attack을 통해 조직 정보 탈취

 

Case 3) Doc,Xls,Hwp 와 같은 문서 파일에 취약점 파일을 삽입 후 웹/메일을 통해 유포 후 사용자PC의 정보를 탈취 <- 이 경우는 공격자의 직접적인 개입이 어렵기 때문에 공격 성공이 매우 어려움

 

☞ 1차적인 접근 권한 탈취가 이뤄진 이후 로컬에서 공격자가 메모리 정보를 유출하는 방식의 공격형태로 클라우드, 중앙관리 시스템 DB와 같은 서버 기반과 같이 메모리 상에 다양한 정보가 존재하는 서버가 위험군으로 분류 가능

 

▶ 원격 공격 시나리오

물론 멜트다운과 스펙터 공격을 실시하려면 시스템에 직접 접근해 멀웨어를 심는 게 가장 간편하다. 하지만 자바스크립트를 통한 원격 공격 역시 가능하기 때문에 주의가 요구됩니다.

 

 Case 1) Google Chrome은 자바스크립트와 웹어셈블리(WebAssembly)를 통해 Spectre 공격을 재연, 프로세스로부터 메모리 내 민감한 영역에 접근 성공

 

Case 2) Mozilla 파이어폭스는 멜트다운과 스펙터 공격을 통해 웹 콘텐츠로부터 출처가 다른 비밀 정보를 읽어 들이는 데 성공

 

Case 3) 웹사이트의 광고 또는 워터링홀 공격을 통해 대량 익스플로잇을 하는 것도 가능 

 

 

Sniper 제품군 대응 방안

 

Sniper-IPS
[3993] Processor MeltDown Rogue Data Cache Memory Disclosure
[3994] Processor MeltDown Rogue Data Cache Memory Disclosure.A
[3995] Processor Spectre Allocated Mal Array Info Disclosure
[3996] Processor Spectre Allocated Mal Array Info Disclosure.A
[3997] Processor Spectre Via Javascript Kernnel Memory Leakage
[3998] Processor Spectre Via Javascript Kernnel Memory Leakage.A
[3999] Processor Spectre Via Javascript Kernnel Memory Leakage.B
[4000] Processor Speculative Execution Info Disclosure
[4001] Processor Speculative Execution Info Disclosure.A
[4002] Processor Speculative Execution Info Disclosure.B
[4003] Processor Speculative Execution Info Disclosure.C
[4004] Processor Speculative Execution Info Disclosure.D
[4005] Processor Speculative Execution Info Disclosure.E

 

Sniper-UTM
[805374377]Processor MeltDown Rogue Data Cache Memory Disclosure           
[805374378] Processor MeltDown Rogue Data Cache Memory Disclosure.A       
[805374379] Processor Spectre Allocated Mal Array Info Disclosure     
[805374380] Processor Spectre Allocated Mal Array Info Disclosure.A  
[805374381] Processor Spectre Via Javascript Kernnel Memory Leakage            
[805374382] Processor Spectre Via Javascript Kernnel Memory Leakage.A         
[805374383] Processor Spectre Via Javascript Kernnel Memory Leakage.B          
[805374384] Processor Speculative Execution Info Disclosure
[805374385] Processor Speculative Execution Info Disclosure.A          
[805374386] Processor Speculative Execution Info Disclosure.B          
[805374387] Processor Speculative Execution Info Disclosure.C          
[805374388] Processor Speculative Execution Info Disclosure.D          
[805374389] Processor Speculative Execution Info Disclosure.E

 

 

Sniper-APTX
[3214] Processor MeltDown Rogue Data Cache Memory Disclosure    
[3215] Processor MeltDown Rogue Data Cache Memory Disclosure.A 
[3216] Processor Spectre Allocated Mal Array Info Disclosure            
[3217] Processor Spectre Allocated Mal Array Info Disclosure.A         
[3218] Processor Spectre Via Javascript Kernnel Memory Leakage      
[3219] Processor Spectre Via Javascript Kernnel Memory Leakage.A    
[3220] Processor Spectre Via Javascript Kernnel Memory Leakage.B    
[3221] Processor Speculative Execution Info Disclosure       
[3222] Processor Speculative Execution Info Disclosure.A    
[3223] Processor Speculative Execution Info Disclosure.B     
[3224] Processor Speculative Execution Info Disclosure.C     
[3225] Processor Speculative Execution Info Disclosure.D    
[3226] Processor Speculative Execution Info Disclosure.E
첨부파일 [WINS 취약점 대응지침 및 분석] Processor Speculative Execution Informain Disclosure[배포용].zip
태그 CVE-2017-5753  CVE-2017-5715  CVE-2017-5754