전조

Foreshadow
전조
Foreshadow logo with narrow text.svg
취약성에 대해 생성된 로고이며, 그림자가 있는 잠금을 특징으로 합니다.
CVE 식별자CVE-2018-3615(그림자), CVE-2018-3620CVE-2018-3646(그림자-NG)
발견된 날짜2018년 1월, 4년 전(2018-01)
영향을 받는 하드웨어최신 인텔 프로세서

인텔에서는 L1 [1][2]Terminal Fault(L1TF)로 알려진 Foreshadow는 최신 마이크로프로세서에 영향을 미치는 취약성으로 2018년 1월 두 개의 독립된 연구팀에 의해 처음 발견되었지만 2018년 [18]8월 14일 일반에 처음 공개되었습니다.이 취약성은 인텔 프로세서에 대한 투기적인 실행 공격이며 이로 인해 PC서드파티 [1]클라우드에 저장된 기밀 정보가 노출될 수 있습니다.첫 번째 버전(오리지널/포어섀도)(CVE-2018-3615)과 두 번째 버전(차세대/포어섀도-NG)([19]CVE-2018-3620CVE-2018-3646)의 타깃 가상 머신(VMS), 하이퍼바이저(VMM) 운영 체제,해당하는 인텔제 하드웨어의 리스트가 [11][12]게재되어 있습니다.

Foreshadow는 인텔 AMD 칩에 영향을 주는 Spectre 보안 취약점 [7]및 인텔에 영향을 미치는 멜트다운 취약점과 유사합니다.AMD는 자사 제품이 Foreshadow 보안 [7]결함의 영향을 받지 않는다고 말했습니다.한 전문가에 따르면 [Foreshadow]는 Spectre 및 Meltdown 결함도 뚫을 수 없는 안전한 영역에 악성 소프트웨어를 침입할 수 있도록 합니다.[16]그럼에도 불구하고 Foreshadow의 변종 중 하나는 SGX 테크놀로지를 탑재한 인텔 칩을 넘어 "지난 7년간 제조된 모든 [인텔] Core 프로세서"[3]에 영향을 미칩니다.

전조는 [3][7]활용하기 매우 어려울 수 있다.2018년 8월 15일 현재 Foreshadow [3][7]취약성과 관련된 심각한 해킹 증거는 없는 것으로 보입니다.그러나 소프트웨어 패치를 적용하면 보안과 성능의 균형은 [6]고려할 가치가 있지만 일부 우려 사항을 완화할 수 있습니다.클라우드 컴퓨팅을 수행하는 기업은 전체적인 컴퓨팅 능력이 현저하게 저하될 수 있습니다.[10]연구자에 따르면 퍼포먼스에 미치는 영향은 없을 것으로 생각됩니다.인텔에 따르면 진정한 해결책은 현재의 [6]프로세서를 교체하는 것입니다.인텔은 또, 「이러한 변경은, 차세대 인텔 Xeon 스케일러블 프로세서(코드명 Cascade Lake)[20][21]와 금년 후반에 발매될 예정인 새로운 클라이언트 프로세서로부터 시작됩니다.[ 2018 ]"[6]

2018년 8월 16일 USENIX 보안 컨퍼런스에서 연구진은 포어섀도의 보안 취약성에 대한 기술적인 세부사항을 발표하였습니다.또한 USENIX 보안 [9][22]컨퍼런스에서 "전면 그림자: 일시적 고장 [22]실행을 통한 Intel SGX Kingdom 키 추출"이라는 제목으로 발행되었습니다.

역사

연구원들의 두 무리 사이의 독립적으로:벨기에 팀 imec-DistriNet에서(라울 Strackx, 조 반 Bulck, 프랭크 Piessens 포함), KU뢰번 인텔에 1월 3일 2018년에, – 이스라엘 공과(마리나 Minkin, 마크 Silberstein)의 애들레이드 대학교(Yuv Technion이 두번째 팀[23]그것 보고한 보안 취약점을 발견했다.알 Yarom) 및 미시건 대학교(Ofir Weisse, Daniel Genkin, Baris Kasikci, Thomas F)입니다.Wenisch)는 [1][4]2018년 1월 23일에 이를 보고했다.취약성은 2018년 [1][4]8월 14일 일반에 처음 공개되었습니다.

메커니즘

Foreshadow 취약성은 인텔 프로세서에 대한 투기적인 실행 공격이며 이로 인해 PC서드파티 [1]클라우드에 저장된 기밀 정보가 노출될 수 있습니다. 번째 버전(오리지널/포어섀도) (CVE-2018-3615 [공격 SGX])과 두 번째 버전(차세대/포어섀도-NG) (CVE-2018-3620 [OS 커널 및 SMM 공격])과 가상 VE-36VE-2018의 두 가지 버전이 있습니다.OS) 커널 메모리 및 시스템 관리 모드(SMM) 메모리.[1]인텔은 모든 종류의 투기 실행채널 취약성을 "L1 Terminal Fault"(L1TF)[1]로 간주합니다.

Foreshadow의 경우 중요한 데이터는 SGX 인클로저 내의 암호화된 데이터입니다.통상, 인클로저 외부에서 인클로저 메모리를 읽어내, 읽어낸 데이터에 근거해 캐시를 수정하는 투기 실행이 허가되고 나서, 프로세서는 보호 인클로저 메모리가 관련하고 있어 읽기가 허가되지 않는 것을 검출했을 때에, 그 추측을 블록 할 수 있다.투기적인 [4]실행에서는 프로세서가 권한 부족을 감지하기 전에 수준 1 캐시의 기밀 데이터를 사용할 수 있습니다.Foreshadow 공격은 은밀하게 이루어지며 이후 컴퓨터 [5]로그에 공격 이벤트의 흔적을 거의 남기지 않습니다.

2018년 8월 16일, 연구원들은 USENIX 보안 [9][22]컨퍼런스에서 Foreshadow 보안 취약성에 대한 기술적 세부사항을 세미나 및 [22]출판물에서 발표했습니다.

영향

Foreshadow는 인텔 AMD 칩에 영향을 주는 Spectre 보안 취약점 및 [7]인텔에 영향을 준 멜트다운 취약점과 유사합니다.AMD에 따르면 AMD 제품은 Foreshadow 보안 [7]결함의 영향을 받지 않습니다.한 전문가에 따르면 [Foreshadow]는 Spectre 및 Meltdown 결함도 뚫을 수 없는 안전한 영역에 악성 소프트웨어를 침입할 수 있도록 합니다.[16]그럼에도 불구하고 Foreshadow의 변종 중 하나는 SGX 테크놀로지를 탑재한 인텔 칩을 넘어 "지난 7년간 제조된 모든 [인텔] Core 프로세서"[3]에 영향을 미칩니다.

인텔은 Foreshadow 결함으로 [6]인해 다음과 같은 문제가 발생할 수 있다는 점에 유의하고 있습니다.

  • 운영체제 메모리의 데이터 또는 다른 응용 프로그램의 데이터를 추론할 수 있는 악의적인 응용 프로그램입니다.
  • 악의적인 게스트 가상 시스템(VM)은 VM의 메모리 또는 다른 게스트 VM의 메모리 데이터를 추론할 수 있습니다.
  • SMM 외부에서 실행되는 악성 소프트웨어는 SMM 메모리 내의 데이터를 추론할 수 있습니다.
  • 인텔 SGX 인클로저 외부 또는 인클로저 내에서 실행되는 악성 소프트웨어는 다른 인텔 SGX 인클로저 내부에서 데이터를 추론할 수 있습니다.

컴퓨터 결함을 발견한 사람 중 한 명에 따르면, "... SGX 보안 취약점은 "SGX 생태계의 완전한 붕괴"로 이어질 수 있습니다."[6]

해당하는 인텔제 하드웨어의 리스트는, 이하에 기재되어 있습니다.[11][12](주의: 해당 제품에 대한 자세한 내용은 인텔 공식 웹 사이트를 참조하십시오.)[11]

  • 인텔 Core i3/i5/i7/M 프로세서 (45 nm 및 32 nm)
  • 2세대/3세대/4세대/5세대/6세대/7세대/8세대 인텔 Core 프로세서
  • 인텔 X99 및 X299 플랫폼용 인텔 Core X 시리즈 프로세서 패밀리
  • 인텔 Xeon 프로세서 3400/3600/5500/5600/6500/7500번대
  • 인텔 Xeon 프로세서E3 v1/v2/v3/v4/v5/v6 패밀리
  • 인텔 Xeon 프로세서E5 v1/v2/v3/v4 패밀리
  • 인텔 Xeon 프로세서E7 v1/v2/v3/v4 패밀리
  • 인텔 Xeon 프로세서 스케일러블 패밀리
  • 인텔 Xeon 프로세서 D (1500, 2100)

전조는 매우 [3][7]이용하기 어려울 수 있으며, 현재까지(2018년 8월 15일) 전조의 [3][7]취약성과 관련된 심각한 해킹에 대한 증거는 없는 것으로 보입니다.

경감

소프트웨어 패치를 적용하면 보안과 성능의 균형이 고려되어야 하지만 일부 우려 사항을 완화하는 데 도움이 될 수고를 [6][24]덜 수 있습니다.클라우드 컴퓨팅을 수행하는 기업은 전체적인 컴퓨팅 능력이 현저하게 저하될 수 있습니다.[10]연구자에 따르면 퍼포먼스에 미치는 영향은 없을 것으로 생각됩니다.

인텔에 따르면 진정한 해결책은 현재의 [6]프로세서를 교체하는 것입니다.인텔은 또, 「이러한 변경은, 차세대 인텔 Xeon 스케일러블 프로세서(코드명 Cascade Lake)[20][21]와 금년 후반에 발매될 예정인 새로운 클라이언트 프로세서로부터 시작됩니다.[ 2018 ]"[6]

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e f g h i "Foreshadow - Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution". ForeShadowAttack.eu. 2018-08-14. Archived from the original on 2018-08-15. Retrieved 2018-08-14.
  2. ^ "Software Security Guidance from Intel". Software.intel.com. Archived from the original on 2020-07-26. Retrieved 2021-12-29.
  3. ^ a b c d e f g Kan, Michael (2018-08-14). "New 'Foreshadow' Flaw Exploits Intel Chips To Steal Protected Data - The new vulnerability builds on research related to the Meltdown and Spectre flaws. Foreshadow can be exploited to read data from Intel's SGX technology, while a separate variant can break the security protections in data centers that run virtual machines". PC Magazine. Archived from the original on 2018-08-15. Retrieved 2018-08-14.
  4. ^ a b c d Bright, Peter (2018-08-14). "Intel's SGX blown wide open by, you guessed it, a speculative execution attack - Speculative execution attacks truly are the gift that keeps on giving". Ars Technica. Archived from the original on 2018-08-15. Retrieved 2018-08-14.
  5. ^ a b Newman, Lily Hay (2018-08-14). "Spectre-like Flaw Undermines intel Processors' Most Secure Element". Wired. Archived from the original on 2019-01-11. Retrieved 2018-08-15.
  6. ^ a b c d e f g h i Vaughan-Nichols, Steven J. (2018-08-14). "Beyond Spectre: Foreshadow, a new Intel security problem - Researchers have broken Intel's Software Guard Extensions, System Management Mode, and x86-based virtual machines". ZDNet. Archived from the original on 2018-08-15. Retrieved 2018-08-15.
  7. ^ a b c d e f g h i Giles, Martin (2018-08-14). "Intel's 'Foreshadow' flaws are the latest sign of the chipocalypse". MIT Technology Review. Archived from the original on 2018-08-16. Retrieved 2018-08-14.
  8. ^ Masters, Jon (2018-08-14). "Understanding L1 Terminal Fault aka Foreshadow: What you need to know". Red Hat. Archived from the original on 2018-08-18. Retrieved 2018-08-18.
  9. ^ a b c Chirgwin, Richard (2018-08-15). "Foreshadow and Intel SGX software attestation: 'The whole trust model collapses' - El Reg talks to Dr Yuval Yarom about Intel's memory leaking catastrophe". The Register. Archived from the original on 2018-08-15. Retrieved 2018-08-15.
  10. ^ a b c Lee, Dave (2018-08-15). "'Foreshadow' attack affects Intel chips". BBC News. Archived from the original on 2018-08-15. Retrieved 2018-08-15.
  11. ^ a b c d Staff (2018-08-14). "Q3 2018 Speculative Execution Side Channel Update (Intel-SA-00161)". Intel. Archived from the original on 2019-04-24. Retrieved 2018-08-01.
  12. ^ a b c Armasu, Lucian (2018-08-15). "Intel Chips' List of Security Flaws Grows". Tom's Hardware. Archived from the original on 2021-12-29. Retrieved 2018-08-15.
  13. ^ Kerner, Sean Michael (2018-08-15). "Intel SGX at Risk From Foreshadow Speculative Execution Attack - Another set of side-channel, speculative execution vulnerabilities have been publicly reported by security researchers; this time the vulnerabilities take specific aim at SGX secure enclave and hypervisor isolation boundaries". eWeek. Archived from the original on 2021-12-29. Retrieved 2018-08-15.
  14. ^ Kennedy, John (2018-08-15). "A Foreshadow of security: What you need to know about new Intel chip flaws". Silicon Republic.com. Archived from the original on 2018-08-16. Retrieved 2018-08-15.
  15. ^ Hachman, Mark (2018-08-15). "Foreshadow attacks Intel CPUs with Spectre-like tactics (but you're probably safe) - You should be protected from L1TF if your PC is patched and up to date". PC World. Archived from the original on 2021-12-29. Retrieved 2018-08-16.
  16. ^ a b c Hoffman, Chris (2018-08-16). "How to Protect Your PC From the Intel Foreshadow Flaws". How-To Geek. Archived from the original on 2018-08-16. Retrieved 2018-08-16.
  17. ^ Constantin, Lucian (2018-08-16). "New Foreshadow Vulnerabilities Defeat Memory Defenses on Intel CPUs". SecurityBoulevard.com. Archived from the original on 2018-08-17. Retrieved 2018-08-16.
  18. ^ [1][3][4][5][6][7][8][9][10][11][12][13][14][15][16][17]
  19. ^ Weisse, Ofir; et al. (2018). "Foreshadow-NG: Breaking the virtual memory abstraction with transient out-of-order execution".
  20. ^ a b Cutress, Ian (2018-08-19). "Intel at Hot Chips 2018: Showing the Ankle of Cascade Lake". AnandTech. Archived from the original on 2018-08-20. Retrieved 2018-08-19.
  21. ^ a b Alcorn, Paul (2018-08-22). "Intel Unveils Cascade Lake, In-Silicon Spectre And Meltdown Mitigations". Tom's Hardware. Retrieved 2018-08-22.
  22. ^ a b c d Van Bulck, Jo; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F.; Yarom, Yuval; Strackx, Raoul (2018-08-16). "Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution" (PDF). USENIX. Archived (PDF) from the original on 2018-08-18. Retrieved 2018-08-16.
  23. ^ "Protecting Our Customers through the Lifecycle of Security Threats Intel Newsroom". Newsroom.intel.com. Archived from the original on 2018-08-14. Retrieved 2021-12-29.
  24. ^ Larabel, Michael (2019-05-24). "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. Archived from the original on 2019-06-01. Retrieved 2019-05-25.

추가 정보

외부 링크