security board image

AMD 프로세서: 구글 프로젝트 제로, 스펙터, 멜트다운

AMD 프로세서 보안 소식

2018-01-11

1월 3일 여러 연구 팀이 최신 마이크로 프로세서가 예측 실행(speculative execution)을 처리하는 방식과 관련된 보안 문제를 밝혀냈다는 사실이 공개된 이후, 데이터 보호와 보안에 대한 지속적인 경계가 필요하다는 여론이 형성되기 시작했습니다. 이러한 위협은 데이터의 보안을 유지하는 마이크로 프로세서 아키텍처의 제어 시스템을 우회하는 방식으로 작동합니다.

AMD에게 보안은 그 어떤 것보다 중요한 가치이며, AMD는 새롭게 부상하는 위험으로부터 사용자의 안전을 보호하기 위해 지속적으로 노력하고 있습니다. 보안에 대한 경계의 일환으로, 저는 문제를 해결하기 위해 당사가 취한 조치에 대해 안내해 드리고자 합니다.

  • 구글 프로젝트 제로(GPZ) 변종 1(Bounds Check Bypass 또는 스펙터)은 AMD 프로세서에서 나타날 수 있습니다.
    • 당사는 운영 체제(OS) 패치에 이러한 위협에 대한 솔루션이 포함될 것으로 믿고 있으며, 이 문제를 해결하기 위해 OS 업체와 협력해 왔습니다.
    • Microsoft는 대부분의 AMD 시스템에 패치를 배포하고 있습니다. 이번 주 초에 일부 구형 AMD 프로세서(AMD Opteron, Athlon 및 AMD Turion X2 Ultra 제품군)의 패치 배포가 일시 중단된 문제를 해결하기 위해 Microsoft와 긴밀히 협력하고 있습니다. 이 문제는 곧 해결될 것으로 예상되며 Microsoft는 다음 주까지 이러한 구형 프로세서에 대한 업데이트를 다시 진행할 예정입니다. 최신 정보는 Microsoft 웹 사이트를 참조하세요.
    • Linux 업체들도 현재 AMD 제품 전반에 걸쳐 패치를 발표하고 있습니다.
  • GPZ 변종 2(Branch Target Injection 또는 스펙터)도 AMD 프로세서에서 나타날 수 있습니다.
    • AMD는 AMD 프로세서 아키텍처의 특성으로 인해 변종 2를 악용하기가 어려울 것으로 생각하지만, 이 위협에 대처하기 위해 업계와 긴밀히 협력하고 있습니다. AMD는 위협을 더욱 완화하기 위해 프로세서 마이크로 코드 업데이트와 OS 패치를 조합하여 AMD 고객과 파트너가 사용할 수 있도록 하는 추가적인 조치를 마련했습니다.
    • AMD는 이번 주부터 고객과 파트너에게 Ryzen 및 EPYC 프로세서에 대한 마이크로 코드 업데이트 옵션을 제공할 예정입니다. 향후 몇 주에 걸쳐 이전 세대 AMD 제품에 대한 업데이트가 제공될 예정입니다. 이러한 소프트웨어 업데이트는 시스템 제공업체 및 OS 업체를 통해 제공됩니다. 본인의 구성과 요구 사항에 맞는 최신 정보는 공급업체에 문의하세요.
    • Linux 업체는 AMD 시스템용 OS 패치를 공개하기 시작했으며 Microsoft와도 패치 배포 시점과 관련하여 긴밀히 협력하고 있습니다. 당사는 또한 "리턴 트램폴린"(return trampoline 또는 Retpoline) 소프트웨어 완화 방법을 개발하기 위해 Linux 커뮤니티와 긴밀히 협력하고 있습니다.
  • GPZ 변종 3(Rogue Data Cache Load 또는 멜트다운)은 AMD 프로세서에는 해당되지 않습니다.
    • AMD는 페이징 아키텍처 내에서 권한 수준 보호 기능을 사용하기 때문에 AMD 프로세서에서는 취약성이 나타나지 않으며, 따라서 완화 조치는 필요하지 않습니다.

또한, GPU 아키텍처에 대한 몇 가지 의문도 있었습니다. AMD Radeon GPU 아키텍처는 예측 실행 기술을 사용하지 않으므로 이러한 위협에 취약하지 않습니다.

AMD와 업계는 이러한 최신 보안 위협으로부터 사용자를 보호하는 솔루션을 개발하기 위해 지속적으로 협력하고 있으며, 본 사이트를 통해 필요할 때마다 업데이트를 추가로 제공할 예정입니다.

Mark Papermaster,
부사장 겸 CTO

AMD에게 정보의 보안은 그 어떤 것보다 중요한 가치입니다

1/03/2018

최근에 최신 마이크로프로세서 및 예측 실행(speculative execution)과 관련된 잠재적 보안 문제에 대한 언론 보도가 있었습니다. AMD에서 정보의 보안은 최우선 가치로, 당사의 보안 아키텍트(security architect)는 기술 에코시스템의 새로운 위협을 주시하고 있습니다.

이번 연구에서 확인된 예측 실행의 취약성이 AMD 제품에서 어떻게 나타나는지 파악하는 것이 중요하지만, 그전에 다음 사항을 염두에 두시기 바랍니다:

  • 이번 연구는 타겟 프로세서에 대한 상세한 비공개 정보를 보유하고 있는, 풍부한 지식을 가진 연구 팀이 통제된 전용 랩에서 진행하였습니다.
  • 연구에서 확인된 위협은 공용 도메인에서는 나타난 바 없습니다.

AMD는 새로운 CPU 공격이 여러 칩 제조업체의 제품에서 사용되는 예측 실행 기능을 타겟으로 하고 있음이 확인되었다는 소식을 전해 들은 즉시, 에코시스템 전반에서 발견된 문제의 해결에 착수했습니다.

연구 팀은 예측 실행 연구를 통해 3가지 변종을 확인했습니다. 다음 표에는 이번 연구에서 확인된 변종과 그에 대한 AMD의 응답이 정리되어 있습니다.

변종/AMD 응답

  구글 프로젝트 제로(Google Project Zero, GPZ) 연구 제목 세부 정보
변종 1 Bounds Check Bypass 시스템 업체 및 제조업체에서 제공하는 소프트웨어/OS 업데이트를 적용하는 것으로 해결되었습니다. 성능 영향은 무시할 만한 수준으로 예측되었습니다.
변종 2 Branch Target Injection AMD 아키텍처의 차별성 덕분에 이 변종의 악용 위험성은 제로에 가깝습니다. 변종 2에 대한 취약성은 지금까지 AMD 프로세서에서는 입증되지 않았습니다.
변종 3 Rogue Data Cache Load AMD 아키텍처의 차별성 덕분에 AMD의 취약성은 제로입니다.

보안 환경이 지속적으로 발전하고 있기 때문에 업계에서 함께 정보를 공유하는 노력이 가장 강력한 방어 체계입니다.

가능한 모든 공격에 대한 완벽한 보호는 실행 불가능한 목표이며 이번 사례는 업계의 협력이 얼마나 효과적일 수 있는지를 보여 줍니다.

언제나 그랬듯, AMD는 고객 여러분에게 알지 못하는 하이퍼링크를 클릭하지 않고, 강력한 암호 프로토콜을 준수하고, 안전한 네트워크를 사용하고, 정기적으로 소프트웨어를 업데이트하는 등의 안전한 컴퓨팅 습관을 갖는 것을 강력히 권고합니다.