사이드 채널 취약성 - 마이크로아키텍처 데이터 샘플링

개요

2019년 5월 14일, 인텔과 그 밖의 업계 파트너가 함께 마이크로아키텍처 데이터 샘플링(MDS)이라는 새로운 취약성에 대한 세부사항과 정보를 공유했습니다.

MDS는 인텔의 내부 연구원과 파트너가 처음 확인하고 외부 연구원이 인텔에 독립적으로 보고하였습니다. 이는 이전에 공개된 추측 실행 사이드 채널 취약성의 한 종류이며 4개의 관련 기술로 구성되어 있습니다. 특정 조건에서 MDS는 프로그램이 볼 수 없는 데이터를 읽을 수 있는 잠재적 수단을 특정 프로그램에 제공합니다. MDS 기술의 기반은 로컬에서 실행된 추측 실행 사이드 채널을 사용하여 CPU 안의 작은 구조에서 유출된 데이터를 샘플링하는 것입니다. 실질적으로 MDS 공격은 매우 복잡한 작업입니다. MDS는 자체적으로 공격자에게 누출된 데이터를 선택할 수 있는 방법을 제공하지 않습니다.

MDS는 2세대 인텔® 제온® 프로세서 스케일러블 제품군을 비롯해 특정 8세대 및 9세대 인텔® 코어™ 프로세서를 시작으로 하드웨어 수준에서 해결되었습니다. 자세한 내용은 여기에서 확인할 수 있습니다. 이러한 취약성을 해결하는 하드웨어 수준의 대응책이 향후 모든 인텔® 프로세서에 포함될 것입니다.

대응책

인텔은 하드웨어에서 MDS가 해결되지 않는 제품에 대해 OEM과의 정기적인 업데이트 프로세스를 통해 프로세서 마이크로코드 업데이트(MCU)를 배포하고 있습니다. 이 업데이트는 해당 운영 체제와 하이퍼바이저 소프트웨어 업데이트에 함께 제공됩니다.

이 대응책이 적용되면 대다수의 PC 클라이언트 응용 프로그램 기반 벤치마크에서 성능에 미치는 영향은 최소한일 것으로 예상됩니다. 일부 데이터 센터 워크로드의 성능 또는 리소스 활용률에 영향을 미칠 수 있으며 그 정도는 다를 수 있습니다.

이 업데이트가 적용되면 일부 고객의 경우 추가적인 단계를 거치는 것이 좋을 수 있습니다. 동시 멀티 스레딩(SMT)을 사용하는 고객 중 시스템에서 신뢰할 수 있는 소프트웨어가 실행되고 있는지 확신할 수 없는 고객이 이에 해당됩니다. 이러한 경우 고객은 특정 워크로드에 대한 SMT 활용 방식, OS 및 VMM 소프트웨어 공급자의 안내, 특정 환경에 대한 보안 위협 모델을 고려해야 합니다. 이러한 요소는 고객마다 매우 다르기 때문에 인텔은 인텔® HT 비활성화를 권장하지 않으며, 비활성화만으로 MDS 보호가 이루어지는 것이 아님을 이해해야 합니다.

MDS 취약성의 대응책에 대한 자세한 내용은 여기에서 확인할 수 있습니다.

대다수 PC 클라이언트의 성능에 미치는 영향은 제한적임

인텔® 하이퍼스레딩이 비활성화된 PC 클라이언트의 성능에 미치는 영향

특정 데이터 센터 워크로드의 성능에 미치는 영향

인텔® HT가 비활성화된 특정 데이터 센터 워크로드의 성능에 미치는 영향

FAQ

자주 묻는 질문

  • 프로세서: 인텔® 코어™ i9-9900K 프로세서
  • 메모리: 2x16GB
  • 스토리지: 인텔® 760p 512GB SSD NVMe*
  • 디스플레이 해상도: 1920x1080
  • OS: Windows 10*, 버전 1809
  • 그래픽: 인텔® HD 그래픽 630
  • 테스트 날짜: 2019년 5월 7일
  • 테스트 시행: 인텔사. 참고: 모든 클라이언트 측정 결과는 동일한 SKU를 사용했습니다. MDS의 영향을 측정하기 위해 다양한 구성에 대해 마이크로코드 및 OS만 변경
  • 인텔 내부 측정 결과를 바탕으로 한 SPEC 벤치마크 결과, 비율은 연구 용도로 제공

  • 프로세서: 1노드, 2x 인텔® 제온® 플래티넘 8180 프로세서(28코어, 2.5Ghz), S2600WFT 플랫폼
  • 메모리: 384GB(12슬롯 / 32GB / DDR4-2666)의 총 메모리
  • 스토리지: S3710 400G
  • 사전 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.6 3.10.0-957.10.1.el7.x86_64
  • 마이크로코드: 0x200005a
  • 사후 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.63.10.0-957.12.2.el7.x86_64
  • 마이크로코드: 0x200005e

  • 프로세서: 1노드, 2x 인텔® 제온® 프로세서 E5-2699 v4(22코어, 2.2GHz), S2600WTTS1R 플랫폼
  • 메모리: 256GB(8슬롯 / 32GB / DDR4-2666 (2400에서 실행))의 총 메모리
  • 스토리지: S3710 400G
  • 사전 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.6 3.10.0-957.10.1.el7.x86_64
  • 마이크로코드: 0xb000030
  • 사후 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.6 3.10.0-957.12.2.el7.x86_64
  • 마이크로코드: 0xb000036

평가 위험

연구 환경의 통제된 조건 밖에서의 MDS 취약성 공격은 복잡한 작업입니다. MDS 취약성은 산업 표준 CVSS에 따라 낮음-중간 수준의 심각도로 분류되었으며 이러한 취약성의 실제적인 공격에 대한 보고서는 없습니다.

기술이 점점 고도화됨에 따라 제품과 데이터를 보다 안전하게 지키기 위해 에코시스템 전체가 함께 협력해야 할 것입니다. 이 문제에 대한 연구 커뮤니티 및 업계 파트너분들의 기여와 협력적 정보 공개에 감사드립니다.

리소스

시스템 제조업체, 운영 체제 공급업체, 그 밖에 여기서 기재되지 않은 업체에서 이러한 상황에 관한 정보를 발표했을 수 있습니다. 시스템 제조업체 또는 운영 체제 공급업체의 업데이트나 공지를 확인해야 합니다. 이 목록에 포함되지 않은 업체가 있을 수 있습니다.

인텔 고객 지원

도움이 필요한 경우 위의 운영 체제 / 시스템 제조업체 또는 인텔 고객 지원팀에 문의하십시오.

자주 묻는 질문(FAQ)

MDS는 이전에 공개된 추측 실행 사이드 채널 취약성의 한 종류로, 인텔의 내부 연구원과 파트너가 처음 확인하고 외부 연구원이 인텔에 독립적으로 보고했으며 밀접한 관련이 있는 4개의 CVE로 구성되어 있습니다.

  • MLPDS(Microarchitectural Load Port Data Sampling) - CVE-2018-12127
  • MSBDS(Microarchitectural Store Buffer Data Sampling) - CVE-2018-12126
  • MFBDS(Microarchitectural Fill Buffer Data Sampling) - CVE-2018-12130
  • MDSUM(Microarchitectural Data Sampling Uncacheable Sampling) - CVE-2019-11091

연구 환경의 통제된 조건 밖에서의 MDS 공격은 매우 복잡한 작업이며 인텔에는 이 보안 문제의 실제 사례에 대해 보고된 바가 없습니다. 인텔에서 공개한 마이크로코드 업데이트와 업계 파트너가 제공한 운영 체제 및 하이퍼바이저 소프트웨어의 업데이트를 함께 적용하면 많은 고객이 필요한 보호를 받을 수 있습니다. 일부 고객의 경우 추가적인 단계를 거치는 것이 좋을 수 있습니다. 동시 멀티 스레딩(SMT)을 사용하는 고객 중 시스템에서 신뢰할 수 있는 소프트웨어가 실행되고 있는지 확신할 수 없는 고객이 이에 해당됩니다. 이러한 경우 고객은 특정 워크로드에 대한 SMT 활용 방식, OS 및 VMM 소프트웨어 공급자의 안내, 특정 환경에 대한 보안 위협 모델을 고려해야 합니다. 어떠한 경우에도 인텔은 시스템을 최신으로 업데이트할 것을 권장합니다.

예. 인텔의 정기 업데이트 프로세스에서 공개된 프로세서 마이크로코드와 업계 파트너가 제공한 운영 체제 및 하이퍼바이저 소프트웨어의 업데이트를 함께 적용하면 고객과 IT 전문가, 클라우드 서비스 공급자에게 필요한 보호를 받을 수 있습니다.
자세한 내용을 알아보려면 인텔의 소프트웨어 보안 웹 사이트를 방문하십시오.

아니요. 인텔에는 이 취약성의 실제 사례에 대해 보고된 바가 없습니다.

예. MDS 취약성은 2세대 인텔® 제온® 스케일러블 프로세서 제품군을 비롯해 특정 8세대 및 9세대 인텔® 코어™ 프로세서로 하드웨어를 교체하여 해결되었습니다. 이러한 취약성을 해결하는 하드웨어 수준의 완화 조치가 향후 모든 프로세서에 포함될 것입니다.

자세한 내용은 여기에서 확인할 수 있습니다.

아니요. 인텔은 사용자에게 인텔® 하이퍼스레딩 기술(인텔® HT 기술)을 비활성화하도록 권장하지 않습니다. 비활성화만으로 MDS가 보호되는 것이 아니며 워크로드에 따라 다를 수 있지만 워크로드 성능이나 리소스 활용도에 영향을 받을 수 있습니다.

협력적 취약성 정보 공개("CVD" 또는 “책임 있는 정보 공개”)는 보안 취약성으로부터 고객을 보호하는 가장 좋은 방법으로 널리 인식되어 있습니다. CVD는 다음의 두 가지 기초적인 개념을 바탕으로 합니다. 즉, 기업이 보안 취약성을 알게 되면 (1) 이러한 취약성에 대응하기 위해 빠르고 협력적이고 효율적으로 대처하고, (2) 대응책이 마련되기 전에 누출 등을 통해 악의적 목적으로 사용하는 사람들에게 부당하게 정보가 이용되는 위험을 최소화하도록 동시에 조치를 취한다는 것입니다.

이러한 원칙은 카네기 멜론 대학교 소프트웨어 엔지니어링 연구소 컴퓨터 비상 대응팀(CERT)의 다음과 같은 언급에서 가장 잘 나타나 있습니다.
“대중과 특히 취약성을 지닌 제품의 사용자들은 해당 제품의 문제에 대해 알고 공급업체가 문제를 해결하는 방법에 대해 알 권리가 있습니다. 동시에 이러한 정보를 검토와 대응책 없이 대중에게 공개하는 것은 대중에게 악용 사례를 알리는 것일 뿐입니다. 모든 사람들이 협력하고 대중을 보호하기 공동으로 노력하는 것이 가장 이상적인 방법입니다.”

협력적 정보 공개와 그 중요성에 대한 정보는 협력적 취약성 정보 공개 가이드에서 확인할 수 있습니다.

영향을 받는 인텔 플랫폼

시스템에 관한 자세한 정보는 시스템 공급업체 또는 장비 제조업체(위의 링크 참조)에 문의하십시오.

이러한 취약성을 해결하기 위해 인텔에서 배포한 마이크로코드 업데이트에 대해 자세히 알아보십시오

자세한 정보는 인텔의 보안 공지(여기)에서 확인할 수 있습니다.