security board image

AMD 프로세서 보안 - 이전 업데이트

AMD 프로세서 보안 업데이트 

1/11/2018

1월 3일 여러 연구 팀이 최신 마이크로 프로세서가 예측 실행(speculative execution)을 처리하는 방식과 관련된 보안 문제를 밝혀냈다는 사실이 공개된 이후, 데이터 보호와 보안에 대한 지속적인 경계가 필요하다는 여론이 형성되기 시작했습니다. 이러한 위협은 데이터의 보안을 유지하는 마이크로프로세서 아키텍처의 제어를 회피하는 방법을 찾고 있습니다.

AMD에게 보안은 그 어떤 것보다 중요한 가치이며, AMD는 새롭게 부상하는 위험으로부터 사용자의 안전을 보호하기 위해 지속적으로 노력하고 있습니다. 이러한 경계 조치의 일환으로, 저는 문제 해결 조치를 커뮤니티에 공지하기로 했습니다.

  • 구글 프로젝트 제로(GPZ) 변종 1(Bounds Check Bypass 또는 스펙터)은 AMD 프로세서에서 나타날 수 있습니다.
    • 당사는 운영 체제(OS) 패치에 이러한 위협에 대한 솔루션이 포함될 것으로 믿고 있으며, 이 문제를 해결하기 위해 OS 업체와 협력해 왔습니다.
    • Microsoft는 대부분의 AMD 시스템에 패치를 배포하고 있습니다. 이번 주 초에 일부 구형 AMD 프로세서(AMD Opteron, Athlon 및 AMD Turion X2 Ultra 제품군)의 패치 배포가 일시 중단된 문제를 해결하기 위해 Microsoft와 긴밀히 협력하고 있습니다. 이 문제는 곧 해결될 것으로 예상되며 Microsoft는 다음 주까지 이러한 구형 프로세서에 대한 업데이트를 다시 진행할 예정입니다. 최신 정보는 Microsoft 웹 사이트를 참조하십시오.
    • Linux 업체들도 현재 AMD 제품 전반에 걸쳐 패치를 발표하고 있습니다.
  • GPZ 변종 2(Branch Target Injection 또는 스펙터)도 AMD 프로세서에서 나타날 수 있습니다.
    • AMD는 AMD 프로세서 아키텍처의 특성으로 인해 변종 2를 악용하기가 어려울 것으로 생각하지만, 이 위협에 대처하기 위해 업계와 긴밀히 협력하고 있습니다.  AMD는 위협을 더욱 완화하기 위해 프로세서 마이크로 코드 업데이트와 OS 패치를 조합하여 AMD 고객과 파트너가 사용할 수 있도록 하는 추가적인 조치를 마련했습니다.
    • AMD는 이번 주부터 고객과 파트너에게 Ryzen 및 EPYC 프로세서에 대한 마이크로 코드 업데이트 옵션을 제공할 예정입니다. 향후 몇 주에 걸쳐 이전 세대 AMD 제품에 대한 업데이트가 제공될 예정입니다. 이러한 소프트웨어 업데이트는 시스템 제공업체 및 OS 업체를 통해 제공됩니다. 본인의 구성과 요구 사항에 맞는 최신 정보는 공급업체에 문의하세요.
    • Linux 업체들은 AMD 시스템용 OS 패치를 공개하기 시작했으며 Microsoft와도 패치 배포 시점과 관련하여 긴밀히 협력하고 있습니다. 당사는 또한 "리턴 트램폴린"(return trampoline 또는 Retpoline) 소프트웨어 완화 방법을 개발하기 위해 Linux 커뮤니티와 긴밀히 협력하고 있습니다.
  • GPZ 변종 3(Rogue Data Cache Load 또는 멜트다운)은 AMD 프로세서에는 해당되지 않습니다.
    • AMD는 페이징 아키텍처 내에서 권한 수준 보호 기능을 사용하기 때문에 AMD 프로세서에서는 취약성이 나타나지 않으며, 따라서 완화 조치는 필요하지 않습니다.

또한, GPU 아키텍처에 대한 몇 가지 의문도 있었습니다. AMD Radeon GPU 아키텍처는 예측 실행 기술을 사용하지 않으므로 이러한 위협에 취약하지 않습니다. 

AMD와 업계는 이러한 최신 보안 위협으로부터 사용자를 보호하는 솔루션을 개발하기 위해 지속적으로 협력하고 있으며, 본 사이트를 통해 필요할 때마다 업데이트를 추가로 제공할 예정입니다.

Mark Papermaster,
부사장 겸 CTO

정보 보안은 AMD에게 그 어떤 것보다 중요합니다.

2018-01-03

최근에 최신 마이크로프로세서 및 예측 실행(speculative execution)과 관련된 잠재적 보안 문제에 대한 언론 보도가 있었습니다. AMD에서 정보 보안은 그 어떤 것보다 중요한 가치이며, AMD의 보안 설계자들은 기술 에코시스템의 새로운 위협을 주시하고 있습니다.

이번 연구에서 확인된 예측 실행의 취약성이 AMD 제품에서 어떻게 나타나는지 파악하는 것이 중요하지만, 그전에 다음 사항을 염두에 두시기 바랍니다.

  • 이번 연구는 대상 프로세서에 대한 상세한 비공개 정보를 보유하고 있으며 풍부한 지식을 가진 연구 팀이 통제된 연구실에서 진행되었습니다.
  • 연구에서 확인된 위협은 공용 도메인에서는 발생하지 않았습니다.

AMD는 새로운 CPU 공격이 여러 칩 제조업체의 제품에서 사용되는 예측 실행 기능을 대상으로 한다는 소식을 듣고 즉시, 에코시스템 전반에서 발견된 문제의 해결에 착수했습니다.

연구 팀은 예측 실행 연구를 통해 3가지 변종을 확인했습니다. 다음 표에는 이번 연구에서 확인된 변종과 그에 대한 AMD의 응답이 정리되어 있습니다.

변종/AMD 응답

  구글 프로젝트 제로(GPZ) 연구 제목 세부 정보
변종 1 Bounds Check Bypass 시스템 업체와 제조업체에서 제공하는 소프트웨어/OS 업데이트를 적용하는 것으로 해결되었습니다. 성능 영향은 무시할 만한 수준으로 예상됩니다.
변종 2 Branch Target Injection AMD 아키텍처의 차별성 덕분에 이 변종의 악용 위험성은 거의 없습니다. 변종 2에 대한 취약성은 지금까지 AMD 프로세서에서는 입증되지 않았습니다.
변종 3 Rogue Data Cache Load AMD 아키텍처의 차별성 덕분에 AMD의 취약성은 거의 없습니다.

보안 환경이 지속적으로 발전하고 있기 때문에 업계에서 함께 정보를 공유하는 것이 가장 강력한 방어 체계입니다.

모든 공격에 대한 완벽한 보호는 현실적으로 불가능하며, 이번 사례는 업계의 협력이 얼마나 효과적일 수 있는지를 보여줍니다.

언제나 그랬듯, AMD는 고객 여러분에게 알지 못하는 하이퍼링크를 클릭하지 않고, 강력한 암호 정책을 준수하고, 안전한 네트워크를 사용하고, 정기적으로 소프트웨어를 업데이트하는 등 안전한 컴퓨팅 습관을 갖는 것을 강력히 권고합니다.