부채널 취약성: 마이크로아키텍처 데이터 샘플링 및 트랜잭션 비동기 중단

  • 프로세서: 인텔® 코어™ i9-9900K 프로세서
  • 메모리: 2x16GB
  • 스토리지: 인텔® 760p 512GB SSD NVMe*
  • 디스플레이 해상도: 1920x1080
  • OS: Windows 10*, 버전 1809
  • 그래픽: 인텔® HD 그래픽 630
  • 테스트 날짜: 2019년 5월 7일
  • 테스트 시행: 인텔사. 참고: 모든 클라이언트 측정 결과는 동일한 SKU를 사용했습니다. MDS의 영향을 측정하기 위해 다양한 구성에 대해 마이크로코드 및 OS만 변경
  • 인텔 내부 측정 결과를 바탕으로 한 SPEC 벤치마크 결과, 비율은 연구 용도로 제공

  • 프로세서: 1노드, 2x 인텔® 제온® 플래티넘 8180 프로세서(28코어, 2.5Ghz), S2600WFT 플랫폼
  • 메모리: 384GB(12슬롯 / 32GB / DDR4-2666)의 총 메모리
  • 스토리지: S3710 400G
  • 사전 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.6 3.10.0-957.10.1.el7.x86_64
  • 마이크로코드: 0x200005a
  • 사후 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.63.10.0-957.12.2.el7.x86_64
  • 마이크로코드: 0x200005e

  • 프로세서: 1노드, 2x 인텔® 제온® 프로세서 E5-2699 v4(22코어, 2.2GHz), S2600WTTS1R 플랫폼
  • 메모리: 256GB(8슬롯 / 32GB / DDR4-2666 (2400에서 실행))의 총 메모리
  • 스토리지: S3710 400G
  • 사전 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.6 3.10.0-957.10.1.el7.x86_64
  • 마이크로코드: 0xb000030
  • 사후 MDS 완화 조치:
  • OS: Redhat Enterprise Linux* 7.6 3.10.0-957.12.2.el7.x86_64
  • 마이크로코드: 0xb000036

트랜잭션 비동기 중단(TAA)(CVE-2019-11135)은 인텔® 트랜잭션 동기화 확장 (인텔® TSX)과 관련된 예측 실행 부채널 문제입니다. TAA는 마이크로아키텍처 데이터 샘플링(MDS)과 동일한 마이크로아키텍처 구조에 영향을 줍니다. 인텔은 지속적으로 업계 파트너와 협력하여 TAA에 대한 정보 및 완화 조치를 개발하고 공개하고 있습니다.

MDS는 이전에 공개된 추측 실행 사이드 채널 취약성의 한 종류로, 인텔의 내부 연구원과 파트너가 처음 확인하고 외부 연구원이 인텔에 독립적으로 보고했으며 밀접한 관련이 있는 4개의 CVE로 구성되어 있습니다.

  • MLPDS(Microarchitectural Load Port Data Sampling) - CVE-2018-12127
  • MSBDS(Microarchitectural Store Buffer Data Sampling) - CVE-2018-12126
  • MFBDS(Microarchitectural Fill Buffer Data Sampling) - CVE-2018-12130
  • MDSUM(Microarchitectural Data Sampling Uncacheable Sampling) - CVE-2019-11091

통제된 연구 환경 조건 외에서의 MDS 및 TAA 악용은 복잡한 작업이며, 인텔은 이러한 보안 문제의 실제 사례에 대해 보고받은 바 없습니다. 인텔에서 공개한 마이크로코드 업데이트와 업계 파트너가 제공한 운영 체제 및 하이퍼바이저 소프트웨어의 업데이트를 함께 적용하면 많은 고객이 필요한 보호를 받을 수 있습니다. 일부 고객의 경우 추가적인 단계를 거치는 것이 좋을 수 있습니다. 동시 멀티 스레딩(SMT)을 사용하는 고객 중 시스템에서 신뢰할 수 있는 소프트웨어가 실행되고 있는지 확신할 수 없는 고객이 이에 해당됩니다. 이러한 경우 고객은 특정 워크로드에 대한 SMT 활용 방식, OS 및 VMM 소프트웨어 공급자의 안내, 특정 환경에 대한 보안 위협 모델을 고려해야 합니다. 어떠한 경우에도 인텔은 시스템을 최신으로 업데이트할 것을 권장합니다.

예. 인텔의 정기 업데이트 프로세스에서 공개된 프로세서 마이크로코드와 업계 파트너가 제공한 운영 체제 및 하이퍼바이저 소프트웨어의 업데이트를 함께 적용하면 고객과 IT 전문가, 클라우드 서비스 공급자에게 필요한 보호를 받을 수 있습니다.
자세한 내용을 알아보려면 인텔의 소프트웨어 보안 웹 사이트를 방문하십시오.

사용자가 선택하는 완화 조치 경로에 따라 세 가지 사례가 있습니다.

a. 선택한 완화 조치가 없습니다. 성능에 영향을 주지 않습니다.

b. TSX 비활성화

  • TSX를 사용하지 않는 응용 프로그램은 영향을 받지 않습니다.
  • TSX 지원 응용 프로그램에서는 모든 트랜잭션이 중단됩니다. TSX 사용 빈도 및 응용 프로그램 성능이 병행 커밋되는 TSX 트랜잭션에 의존하는 정도에 따라 영향이 달라집니다.

c. VERW를 사용해 마이크로아키텍처 버퍼를 덮어씁니다. 이미 MDS 완화 조치를 사용하는 시스템에는 추가 영향이 없습니다. 현재 MDS 완화 조치를 사용하지 않는 시스템에 미치는 영향은 MDS 완화 조치와 유사합니다.

아니요. 인텔에는 이 취약성의 실제 사례에 대해 보고된 바가 없습니다.

예. MDS 취약성은 2세대 인텔® 제온® 스케일러블 프로세서 제품군을 비롯해 특정 8세대 및 9세대 인텔® 코어™ 프로세서로 하드웨어를 교체하여 해결되었습니다. 이러한 취약성을 해결하는 하드웨어 수준의 완화 조치가 향후 모든 프로세서에 포함될 것입니다.

자세한 내용은 여기에서 확인할 수 있습니다.

아니요. 인텔은 사용자에게 인텔® 하이퍼스레딩 기술(인텔® HT 기술)을 비활성화하도록 권장하지 않습니다. 비활성화만으로 MDS가 보호되는 것이 아니며 워크로드에 따라 다를 수 있지만 워크로드 성능이나 리소스 활용도에 영향을 받을 수 있습니다.

협력적 취약성 정보 공개("CVD" 또는 “책임 있는 정보 공개”)는 보안 취약성으로부터 고객을 보호하는 가장 좋은 방법으로 널리 인식되어 있습니다. CVD는 다음의 두 가지 기초적인 개념을 바탕으로 합니다. 즉, 기업이 보안 취약성을 알게 되면 (1) 이러한 취약성에 대응하기 위해 빠르고 협력적이고 효율적으로 대처하고, (2) 대응책이 마련되기 전에 누출 등을 통해 악의적 목적으로 사용하는 사람들에게 부당하게 정보가 이용되는 위험을 최소화하도록 동시에 조치를 취한다는 것입니다.

이러한 원칙은 카네기 멜론 대학교 소프트웨어 엔지니어링 연구소 컴퓨터 비상 대응팀(CERT)의 다음과 같은 언급에서 가장 잘 나타나 있습니다.
“대중과 특히 취약성을 지닌 제품의 사용자들은 해당 제품의 문제에 대해 알고 공급업체가 문제를 해결하는 방법에 대해 알 권리가 있습니다. 동시에 이러한 정보를 검토와 대응책 없이 대중에게 공개하는 것은 대중에게 악용 사례를 알리는 것일 뿐입니다. 모든 사람들이 협력하고 대중을 보호하기 공동으로 노력하는 것이 가장 이상적인 방법입니다.”

협력적 정보 공개와 그 중요성에 대한 정보는 협력적 취약성 정보 공개 가이드에서 확인할 수 있습니다.