세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
인텔 펌웨어 취약점, US-CERT 경고 발행
  |  입력 : 2017-11-23 11:08
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
인텔 관리 엔진·서버 플랫폼 서비스·신뢰 실행 엔진서 취약점 발견
특권적 접근 수준만큼 코드 실행·시스템 마비 등 치명적 공격 가능


[보안뉴스 오다인 기자] 미국 침해사고대응팀(US-CERT)이 인텔(Intel)의 펌웨어 3종에서 발견된 취약점에 대해 21일(현지시각) 경고를 발행했다. 공격자는 이 취약점을 통해 인텔 프로세서가 작동되는 기기를 제어할 수 있는 것으로 나타났다.

[이미지=iclickart]


이 취약점은 인텔의 △관리 엔진(Intel’s Management Engine) △서버 플랫폼 서비스(Server Platform Services) △신뢰 실행 엔진(Trusted Execution Engine) 등의 펌웨어에서 새롭게 발견됐다. 인텔에 따르면, 취약점으로 영향을 받는 인텔 프로세서는 다음과 같다.

△6세대, 7세대, 8세대 인텔 코어 프로세서(Core Processor) 제품군
△인텔 제온 프로세서(Xeon Processor) E3-1200 v5 및 v6 제품군
△인텔 제온 프로세서 확장형(Scalabel) 제품군
△인텔 제온 프로세서 W 제품군
△인텔 아톰(Atom) C3000 프로세서 제품군
△아폴로 레이크(Apollo Lake) 인텔 아톰 프로세서 E3900 시리즈
△아폴로 레이크 인텔 펜티엄(Pentium)
△셀러론(Celeron) N 및 J 시리즈 프로세서

보안 업체 포지티브 테크놀로지스(Positive Technologies)의 연구진은 관리 엔진 취약점을 최초로 발견한 뒤 인텔에 보고했다. 이 연구진은 다음 달 블랙 햇 유럽(Black Hat Europe) 발표에서 이번 발견과 관련한 세부사항을 밝히겠다고 말했다.

포지티브 테크놀로지스의 연구원 막심 고르야치(Maxim Goryachy)는 “인텔 관리 엔진은 전 세계 수많은 기기들의 심장이라고 할 수 있다”며 “바로 그런 이유에서 관리 엔진의 보안 상태를 평가하는 일이 중요하다고 판단했다”고 밝혔다.

“관리 엔진은 운영체제 아래 깊숙한 곳에 자리하고 있으며, 다양한 데이터에 대해 가시성을 갖고 있습니다. 하드드라이브 정보부터 마이크와 USB까지 아울러서 말이죠. 접근 수준이 이만큼 특권적이라는 사실을 고려해볼 때, 악의를 품은 해커들은 이를 공격에도 사용할 수 있습니다. 타깃이 백신 등 기존의 소프트웨어 기반 장치가 탐지할 수 있는 범위 아래 있더라도 공격할 수 있다는 뜻입니다.”

한편, 인텔은 공격자가 이 취약점을 통해 관리 엔진, 서버 플랫폼 서비스, 신뢰 실행 엔진을 ‘가장(impersonate)’할 수 있기 때문에 기기 보안이 침해될 수 있다고 밝혔다. 사용자 또는 운영체제가 알지 못하는 새 코드를 실행시킬 수 있고, 시스템을 마비시키거나 ‘불안정성(instability)’을 일으킬 수도 있다는 것이다.

인텔은 펌웨어 업데이트를 받을 때 OEM(Original Equipment Manufacturer)을 확인하라고 조언하면서 기기가 취약점을 찾고 있는지 아닌지 판별하기 위한 툴을 다운로드 받을 수 있도록 배포하기도 했다. 인텔은 보안 공지에서 “펌웨어 업데이트 시 시스템 OEM을 확인할 것을 강력하게 권고한다”고 말했다.

인텔의 이번 펌웨어 취약점 공지는 올해 들어 두 번째다. 5월 초, 인텔은 액티브 관리 기술(Active Management Technology) 펌웨어 내의 치명적인 특권 상승 버그에 대해 공개한 바 있다. 액티브 관리 기술은 인텔 칩 다수에서 사용되는 펌웨어로, 2010년 버전까지 이 취약점에 의해 영향을 받는 것으로 나타났다.

보안 업체 임베디(Embedi)가 발견한 위 취약점은 공격자가 운영체제를 원격으로 삭제하거나 재설치할 수 있도록 하며 마우스 및 키보드 제어, 기기의 멀웨어 실행까지 허용하는 것으로 나타났다. 인텔은 펌웨어 업데이트에서 해당 버그를 패치했지만, 최근 펌웨어에서 발견된 사실처럼 이 문제는 OEM 업체가 사용자에게 얼마나 고지하느냐에 달린 일이기도 하다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>



비츠코리아 파워비즈시작 2017년7월3일파워비즈 배너
설문조사
2017년은 3분기까지 침해사고 수가 2016년 전체 침해사고 수를 앞지르는 등 급증하는 침해사고로 신기록을 세운 해입니다. 지난 한 해 동안 발생한 침해사고 중 가장 심각한 유형은 무엇이라고 생각하시나요?
기업의 개인정보 및 신용정보 유출 ex) 에퀴팩스 사태
한국을 겨냥한 북한의 사이버 공격 ex) 하나투어 등
가상(암호)화폐 탈취 위한 사이버 공격 ex) 거래소 해킹, 피싱 이메일 등
대규모 랜섬웨어 공격 ex) 워너크라이, 낫페트야
공공 클라우드 설정 오류 및 보안 미비로 인한 사고 ex) AWS, 구글 그룹스
사물인터넷 보안 미비로 인한 침해사고 ex) IP 카메라 해킹
기타(댓글로)