AMD, 최신 프로세서에서 민감 데이터 유출 가능한 치명적 보안 결함 발견

작성자
Victor Petrov
14 분 독서

실리콘의 조용한 배신: AMD CPU, 심각한 "일시적 스케줄러" 결함 내포

스펙터의 망령, 수십억 프로세서 코어를 다시 괴롭히다

AMD는 보안 연구자들이 2018년 컴퓨팅 기반을 뒤흔들었던 악명 높은 스펙터(Spectre) 및 멜트다운(Meltdown) 버그에 비유하는 새로운 프로세서 취약점들을 공개했습니다. "일시적 스케줄러 공격(Transient Scheduler Attacks)"이라 총칭되는 이 결함들은 2021년 이후 출하된 거의 모든 AMD 데이터센터 프로세서와 수백만 대의 소비자 기기에 영향을 미치며, 애플리케이션, 운영체제, 가상 머신 간의 근본적인 보안 경계를 잠재적으로 훼손할 수 있습니다.

클라우드 제공업체와의 진행 중인 작업 때문에 익명을 요청한 한 보안 연구원은 "수십억 개의 코어가 영향을 받는 것으로 보인다"며, "특히 우려스러운 점은 이것이 스펙터 이후 구현된 많은 안전장치를 우회한다는 점이다"라고 언급했습니다.

AMD Chips
AMD Chips

보이지 않는 침해: 현대 CPU는 어떻게 비밀을 누설하는가

이 취약점들은 AMD의 젠(Zen) 3 및 젠 4 아키텍처 프로세서의 미묘한 설계 결정을 악용합니다. 여기서 성능 가속화를 위해 설계된 구조들이 의도치 않게 민감한 데이터를 유출하는 타이밍 부채널(timing side-channels)을 생성합니다.

문제의 핵심에는 L1 마이크로태그 배열(L1 microtag array)과 스토어 큐(store-queue)라는 두 가지 아키텍처 구성 요소가 있습니다. 이 구조들은 전체 캐시 조회가 완료되기 전에 종속 작업을 미리 깨우도록 설계되어, 엄격한 격리보다 속도를 우선시합니다.

주요 위협 인텔리전스 기업의 사이버보안 분석가는 "이 결함은 단순함에 있어서는 우아하다"며, "이전의 추측 실행 공격(speculative execution attacks)과 달리, 이러한 '가짜 완료(false completions)'는 파이프라인 플러시를 유발하지 않아 흔적을 남기지 않으면서도, 공격자가 보호된 데이터를 드러내는 타이밍 차이를 측정할 수 있게 한다"고 설명했습니다.

AMD는 4개의 CVE(Common Vulnerabilities and Exposures, 공통 취약점 및 노출)에 대해 비교적 낮은 심각도 점수(10점 만점에 3.8에서 5.6 사이)를 부여했지만, 트렌드 마이크로(Trend Micro) 및 크라우드스트라이크(CrowdStrike)를 포함한 보안 업체들은 이 복합적인 위협을 치명적인 것으로 분류했다고 보고했습니다. 특히 여러 고객이 하드웨어를 공유하는 클라우드 환경에서는 더욱 그렇습니다.

잘못된 안전감: CVSS 점수가 실제 위험을 숨기는 이유

AMD의 보통 심각도 등급(CVE-2024-36348, CVE-2024-36349, CVE-2024-36350, CVE-2024-36357)은 보안 전문가들 사이에서 논란을 불러일으켰습니다. 이들은 개별 점수로는 누적된 위협을 포착할 수 없다고 지적합니다.

회사는 익스플로잇에 로컬 코드 실행이 필요하고, 공격이 반복적으로 실행되어야 하며, 시스템 무결성에 직접적인 영향이 없다는 점을 들어 등급을 정당화했습니다. 그러나 현대 컴퓨팅 환경, 특히 다중 테넌트(multi-tenant) 클라우드에서는 이러한 전제 조건이 거의 위안이 되지 않습니다.

한 위협 연구원은 "공격자가 공유 호스트에서 코드를 실행하면 기밀성은 끝난 일"이라며, "TSA-L1은 커널 데이터 또는 다른 가상 머신의 정보를 읽을 수 있고, TSA-SQ는 특권 저장소를 추출할 수 있다. 오늘날의 클라우드 현실에서 이는 치명적인 격리 침해이다"라고 말했습니다.

보이지 않는 세금: 보안의 성능 비용

AMD는 마이크로코드 업데이트를 발표하고 완화 전략을 제공했지만, 이전 CPU 결함과 마찬가지로 이 수정 사항은 성능 저하를 수반합니다. 주요 완화 방법은 사용자 모드와 커널 모드 간, 가상 머신 간, 또는 특정 프로세서 상태 이전과 같은 모든 컨텍스트 전환 시 특수 CPU 명령을 실행하는 것입니다.

초기 벤치마크에 따르면 일반적인 워크로드에서 2~6%의 성능 영향이 있으며, 최악의 시나리오에서는 컨텍스트를 자주 전환하는 마이크로서비스 아키텍처에서 두 자릿수 속도 저하를 보입니다. 이러한 페널티는 증가하는 에너지 비용과 경쟁적인 가격 압박에 이미 시달리고 있는 클라우드 제공업체에게 특히 어려운 시기에 찾아왔습니다.

포춘 500대 기업의 한 인프라 아키텍트는 "모든 패치 주기는 우리가 만들기 위해 노력했던 성능 여유를 조금씩 갉아먹는다"며, "결국 고객들은 알아차릴 것이다"라고 한탄했습니다.

보이지 않는 위협에 맞서 경쟁하는 클라우드 제공업체

주요 클라우드 서비스 제공업체들은 라이브 마이그레이션 이벤트를 통해 조용히 패치를 구현하고 있으며, 서비스 수준 계약(SLA)에서 성능 보장과 보안 의무 사이의 균형을 맞추고 있습니다.

경제학적으로는 골치 아픈 방정식이 제시됩니다. 성능 저하를 감수하고 현재 가격을 유지하거나, 변경 사항의 기술적 필요성을 이해하지 못할 수 있는 고객에게 증가된 비용을 전가하는 것입니다.

한 클라우드 컴퓨팅 분석가는 "마진이 줄어들면서 인스턴스 시간 비용이 증가할 것"이라며, "이러한 CPU 취약점의 보이지 않는 세금은 결국 소비자의 지갑에 도달한다"고 예측했습니다.

자체 데이터센터를 운영하는 조직을 위해 AMD는 완화에 대한 단계별 접근 방식을 제공하여 관리자가 위협 모델에 따라 보안과 성능의 균형을 맞출 수 있도록 했습니다. 옵션은 tsa=off(보호는 없지만 최대 성능)에서 tsa=full(최대 성능 영향과 함께 완전한 보호)까지 다양합니다.

패치 그 너머: 실리콘 신뢰의 근본적인 변화

마이크로소프트와 스위스 연방 공과대학교 취리히(ETH Zurich) 연구원들이 TSA 취약점을 발견한 것은 골치 아픈 현실을 강조합니다. 스펙터와 멜트다운 6년 후에도 업계는 근본적인 설계 결함에 대한 "패치하고 기도하는(patch-and-pray)" 대응 주기에 갇혀 있습니다.

한 컴퓨터 아키텍처 교수는 "우리가 목격하는 것은 아키텍처 및 마이크로아키텍처 상태 간의 신뢰 격차가 다시 벌어지고 있는 것"이라며, "모든 CPU 세대는 성능을 우선시하는 새로운 최적화를 가져오지만, 보안 경계가 예상보다 더 다공성인 것으로 계속 입증된다"고 설명했습니다.

이러한 결함을 발견하는 데 사용된 연구 도구인 모델 기반 관계형 테스트 방법(model-based relational testing methods)은 실리콘 검증 워크플로우의 표준이 될 것으로 예상되며, x86뿐만 아니라 모든 프로세서 아키텍처에 대한 보안 기준을 높일 것입니다.

투자 지평: 실리콘 보안이 시장 현실과 만나는 곳

반도체 및 클라우드 컴퓨팅 부문을 모니터링하는 투자자들에게 이 취약점들은 잠재적인 시장 변화를 시사합니다. 보안 중심의 칩 설계는 경쟁 우위를 얻을 수 있으며, 이기종 하드웨어 플릿을 가진 클라우드 제공업체는 다양성을 활용하여 선택적으로 패치를 적용하면서도 성능을 유지할 수 있습니다.

시장 분석가들은 다음과 같은 몇 가지 발전 사항을 주시할 것을 제안합니다.

  • AMD의 SEV-SNP 및 인텔의 TDX와 같은 하드웨어 기반 격리 기술의 가속화된 채택
  • 보안 검증 서비스 및 도구에 대한 수요 증가
  • 완화 전략에 따른 클라우드 제공업체 간의 잠재적 시장 점유율 변화
  • 보안-성능 절충점이 다른 대체 아키텍처에 대한 관심 증가

한 기술 부문 분석가는 "실리콘 보안을 규정 준수 부담으로 여기기보다는 경쟁 우위로 전환하는 기업은 상당한 차별화를 이룰 수 있을 것"이라며, "우리는 입증 가능한 보안이 벤치마크 성능만큼 중요해지는 시대로 진입할 가능성이 있다"고 언급했습니다.

투자자들은 과거 실적이 미래 결과를 보장하지 않으며, 반도체 보안의 기술적 변화는 전통적인 시장 지표와 함께 고려되어야 함을 유의해야 합니다. 개인화된 투자 지도를 위해 재정 고문과 상담하십시오.

실리콘의 나아갈 길

업계가 이 최신 보안 문제를 흡수함에 따라, 로드맵은 명확해 보입니다. AMD의 다가오는 젠 5 아키텍처는 현재 완화 조치의 성능 저하를 없애기 위해 하드웨어 자율 보호 기능을 통합할 가능성이 높습니다. 컴파일러 툴체인은 이러한 취약점에 대해 코드를 강화하도록 진화할 것이며, 클라우드 제공업체는 더 정교한 리소스 격리 전략을 구현할 것입니다.

현재로서는 조직들은 영향을 받는 시스템을 파악하고, 신속하게 패치를 적용하며, 위협 모델을 재평가해야 합니다. 특히 이러한 취약점이 가장 큰 위험을 초래하는 다중 테넌트 환경에서 운영하는 경우 더욱 그렇습니다.

TSA의 근본적인 교훈은 보안 연구자들이 수년 동안 경고해 온 바를 되새기게 합니다. 성능 경쟁은 보안 경계를 유지하기가 점점 더 어려워지는 매우 복잡한 프로세서 설계를 만들었습니다. 실리콘 공급업체가 반응적인 패치에서 설계에 의한 입증 가능한 보안으로 전환하지 않는 한, 컴퓨팅의 기반은 이러한 정교한 공격에 취약한 상태로 남아 있을 것입니다.

당신도 좋아할지도 모릅니다

이 기사는 사용자가 뉴스 제출 규칙 및 지침에 따라 제출한 것입니다. 표지 사진은 설명을 위한 컴퓨터 생성 아트일 뿐이며 실제 내용을 나타내지 않습니다. 이 기사가 저작권을 침해한다고 생각되면, 우리에게 이메일을 보내 신고해 주십시오. 당신의 경계심과 협력은 우리가 예의 바르고 법적으로 준수하는 커뮤니티를 유지하는 데 중요합니다.

뉴스레터 구독하기

최신 기업 비즈니스 및 기술 정보를 독점적으로 엿보며 새로운 오퍼링을 확인하세요

저희 웹사이트는 특정 기능을 활성화하고, 더 관련성 있는 정보를 제공하며, 귀하의 웹사이트 경험을 최적화하기 위해 쿠키를 사용합니다. 자세한 정보는 저희의 개인정보 보호 정책 서비스 약관 에서 확인하실 수 있습니다. 필수 정보는 법적 고지