속보낮음

StackWarp 공격, AMD 기밀 VM에서 원격 코드 실행 취약점 노출

2분 읽기출처: SecurityWeek

AMD 프로세서의 새로운 StackWarp 공격으로 기밀 VM의 원격 코드 실행 위험이 확인되었습니다. 클라우드 환경과 보안 컴퓨팅 플랫폼에 심각한 위협이 될 수 있습니다.

StackWarp 공격, AMD 기밀 VM 대상

사이버 보안 연구진이 AMD 프로세서를 대상으로 한 새로운 공격 벡터인 StackWarp의 기술적 세부 사항을 공개했습니다. 이 취약점은 기밀 가상 머신(VM) 내에서 **원격 코드 실행(RCE)**을 가능하게 하며, AMD의 기밀 컴퓨팅 기능을 신뢰하는 클라우드 환경과 보안 컴퓨팅 플랫폼에 중대한 위험을 초래합니다.

기술적 세부 사항

StackWarp 공격은 AMD의 Secure Encrypted Virtualization(SEV) 기술의 결함을 악용하며, 특히 스택 포인터 메커니즘을 대상으로 합니다. 빙엄턴 대학교, 캘리포니아 대학교 리버사이드, SUNY 스토니브룩의 연구진은 하이퍼바이저에 접근 권한을 가진 공격자가 스택 포인터를 조작하여 기밀 VM 내에서 임의 코드를 실행할 수 있음을 입증했습니다. 이 공격은 메모리 암호화 보호를 우회하여 민감한 데이터에 대한 무단 접근을 허용합니다.

이 취약점의 주요 기술적 측면은 다음과 같습니다:

  • 공격 벡터: 하이퍼바이저 수준의 접근 권한 필요
  • 대상: AMD SEV 보호 기밀 VM
  • 영향: 원격 코드 실행 및 데이터 유출
  • 완화 상태: AMD는 영향을 받는 프로세서에 대한 마이크로코드 업데이트 및 가이드를 배포함

영향 분석

기밀 VM은 클라우드 환경에서 메모리를 암호화하고 VM을 하이퍼바이저로부터 격리하여 민감한 워크로드를 보호하도록 설계되었습니다. StackWarp 공격은 이러한 보안 보장을 약화시켜 다음과 같은 위험을 초래할 수 있습니다:

  • 클라우드 서비스 제공업체(CSP): 테넌트 데이터 유출 위험
  • 기업 환경: 보안 엔클레이브 침해
  • 규제 산업: 의료, 금융, 정부 부문의 컴플라이언스 위반

이 취약점은 AMD SEV, SEV-ES(Encrypted State), SEV-SNP(Secure Nested Paging) 구현을 포함한 여러 세대의 AMD EPYC 프로세서에 영향을 미칩니다. 이러한 기술을 사용하여 보안 컴퓨팅을 수행하는 조직은 노출 가능성을 평가하고 신속하게 완화 조치를 적용해야 합니다.

권장 사항

보안 팀과 인프라 제공업체는 다음 조치를 취해야 합니다:

  1. AMD 마이크로코드 업데이트 적용: AMD에서 제공하는 최신 펌웨어 업데이트로 영향을 받는 프로세서를 패치합니다.
  2. 하이퍼바이저 보안 검토: 하이퍼바이저를 강화하고 무단 접근을 모니터링합니다.
  3. 기밀 VM 배포 감사: 기밀 VM의 보안 상태를 확인하고 잠재적 노출 가능성을 평가합니다.
  4. 공격 탐지: SEV 보호 환경에서 의심스러운 활동을 탐지하는 메커니즘을 배포합니다.

자세한 기술 분석은 연구팀이 발표한 원본 연구 논문을 참조하시기 바랍니다.


이 기사는 SecurityWeekEduard Kovacs 보도를 바탕으로 각색되었습니다.

공유

TwitterLinkedIn