check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

[기획] IT 업계 뒤흔든 CPU 보안 이슈, PC방은 과연 안전할까?

月刊 아이러브PC방 2월호(통권 327호)에 게재된 기사입니다.

2018년 02월 09일 금요일 김종수 기자 itman@ilovepcbang.com

올해 초 전 세계 IT 업계를 뒤흔든 것은 단 3개에 불과한 프로세서 보안 이슈였다. 프로세서 내부의 하드웨어적인 결함이 민감한 내부 데이터에 접근할 권한을 허용해 각종 개인 정보를 들여다 볼 수 있게 한다는 사실이 알려지면서 적지 않은 파장을 불러일으켰다.

물론 당장 이로 인한 직접적인 피해가 발생한다거나 컴퓨터가 멈추는 것은 아니다 보니 대중적인 관심도는 그리 크지 않은 상황이지만, 앞으로 악용될 소지가 다분한 역사상 가장 심각한 취약점인 만큼 보안이 영업에 직결되는 기업과 데이터센터 서버 등은 그야말로 난리가 났다.

모든 클라이언트 PC에 프로세서가 탑재된 PC방 입장에서도 이번 이슈는 무겁다. 과거 보안패치 미설치로 인한 ‘블루스크린’ 대란이나 워너크라이 랜섬웨어 사태를 치른 뼈아픈 경험이 있는 PC방에 잠재적인 위협이 되고 있기 때문이다.

이에 이번 시간에는 PC방 보안에도 치명적인 이번 프로세서 보안 이슈를 심층 분석하고, 문제에 대한 대응책은 무엇인지, 또 앞으로 PC방이 지향해야 할 보안 대책은 어떤 것인지 살펴봤다,

구글이 발견한 멜트다운과 스펙터
이번 프로세서 보안 이슈는 화이트해커 등으로 구성된 구글의 보안분석팀인 ‘프로젝트제로’와 다수의 전문가들이 내놓은 보고서를 통해 세상에 알려졌다. 완벽한 보안을 위해 일반 사용자의 접근이 불가능하도록 설계된 커널(Kernel) 메모리에 취약점이 드러남으로써 더 이상 안전하지 않다는 것이 알려진 것이다.

‘멜트다운(Meltdown)’과 ‘스펙터(Spectre)’라는 이름이 붙은 이 취약점을 악용할 경우 비밀번호는 물론 로그인 키, 공인인증서, 캐시 파일 등 커널 영역에서 보호 되어야할 민감한 정보가 새어나갈 수 있으며, 심지어 공격을 당했는지 안 당했는지조차 확인할 길이 없다. 역사상 가장 심각한 취약점으로 불리는 이유가 여기에 있다.

멜트다운과 스펙터, 어떤 원리로 동작하나?
과거 프로세서는 명령을 들어오는 순서대로 처리하는 ‘순차적 실행’ 방식을 취했으나, 최근의 프로세서는 더욱 빠른 처리 속도를 내기 위해 때로는 나중에 들어온 명령을 우선 처리하기도 하는 ‘비순차적 실행’ 방식을 채택하고 있다. 심지어 아직 들어오지 않은 명령을 미리 예상해서 실행하는 ‘투기적 실행(Speculative Execution)’을 하기도 한다.

이번 보안 이슈에서 문제가 되는 부분은 바로 이 투기적 실행(Speculative Execution)이다. 프로세서는 투기적 실행에서 예측이 맞을 경우 데이터를 내보내며, 그렇지 않을 경우 파기한다. 이 때 파기되는 데이터의 틀린 값이 종종 CPU 내의 캐시 메모리에 남기도 하는데, 이를 노린 공격에 데이터 유출을 허용하게 되는 것이다.

인텔과 AMD 프로세서에 미치는 영향은?
‘불량데이터캐시 적재(Rogue Data Cache Load)’라는 다소 복잡한 정식 명칭이 붙은 멜트다운은 앞서 언급한 허점을 노려 캐시(Cache) 메모리의 데이터를 유출하는 취약점으로 현재는 인텔 프로세서에만 국한된 문제로 알려져 있다. 멜트다운을 발견하고 실험한 전문가들은 이를 AMD와 ARM 프로세서에서도 확인하려 했지만 실패했다.

이를 수정하기 위해 운영체제 차원에서 커널의 접근을 더욱 강력히 제안하는 패치가 나오고 있지만, 원래는 영역 구분 없이 오가던 데이터가 영역을 전환하는 과정을 추가로 거치게 되면서 파일 및 네트워크 입·출력 성능이 떨어지는 문제가 대두된 상황이다.

또 다른 취약점인 스펙터는 ‘경계검사 우회(Bounds Check Bypass)’와 ‘분기표적 주입(Branch Target Injection)’이라는 두 가지 명칭으로 보고됐다. 알기 쉽게 풀이하자면 CPU의 명령어에 담겨있는 버그를 이용해 응용프로그램의 메모리를 엿볼 수 있게 되는 문제다.

다행스러운 점은 응용프로그램의 메모리에 담긴 내용이 커널에 담긴 내용보다는 덜 중요하다는 것과 실제 공격 난이도가 매우 높아 실현이 어렵다는 점인데, 인텔만이 아닌 AMD나 스마트 폰 등에 사용되는 ARM 프로세서에도 유효한 것이 특징이다.

업계 대응은 어떻게 이뤄지고 있나?
멜트다운과 스펙터 취약점을 해결하기 위해 분주한 것은 인텔과 AMD 등 프로세서 제조사만은 아니다. 운영체제를 관리하는 마이크로소프트나 리눅스 진영, 심지어 맥OS를 제공하는 애플 등도 발 빠르게 정기 및 긴급 보안 업데이트를 내놓고 있다.

메인보드를 만드는 주요 제조사들은 펌웨어 업데이트를 준비 중이다. 인텔은 최근 5년간 출시된 프로세서 대부분에 개선된 펌웨어 업데이트를 발표했으며, AMD도 라이젠, 쓰레드리퍼, 에픽 프로세서 등에 펌웨어 업데이트를 발표했다.

취약점 보고서에서 자바스크립트 코드를 통한 공격 가능성이 보고돼 브라우저 업계도 대응에 나섰다. 구글은 사이트 격리라는 신기능을 탑재한 크롬 63버전을 발표하고 스펙터 공격에 사용자가 대비하도록 했으며, 마이크로소프트는 인터넷 익스플로러와 엣지에 조치를 취해 브라우저 프로세스에서 CPU 캐시의 내용을 추론하는 과정의 난이도를 높였다. 이 외에 모질라와 파이어폭스도 각각 기존 브라우저를 개선한 새 버전을 내놓았다.

PC방은 어떻게 대비해야 하나?
심각한 프로세서 보안 문제에 PC방이 대비하기 위해서는 먼저 운영체제 업데이트부터 서둘러야 한다. 마이크로소프트는 지난 2018년 1월 3일 프로세서 취약점 대응을 위한 긴급 보안 업데이트를 발표했으며, 지난 1월 10일부터는 1월 정기 보안 업데이트를 통해 배포 중이다. 운영체제 차원의 수정 외에도 앞서 언급한 인터넷 익스플로러와 엣지에 대한 보안 업데이트도 여기 포함되므로 아직까지 설치하지 않았다면 적용을 서둘러야 한다.

다음으로 매장 시스템에 맞는 펌웨어 업데이트를 적용해야 한다. 아직 모든 프로세서에 대한 메인보드 바이오스가 제공되는 것이 아니고, 또 일부 초기 버전에서 예기치 못한 오류나 블루스크린을 일으키는 문제가 발생돼 일시적으로 배포가 중단된 상황이므로 지금 당장 적용하기보다는 한 달여 정도 지켜보면서 개선된 바이오스 소식이 나오면 매장 PC의 업데이트를 단계적으로 진행해야 한다.

마지막으로 주요 브라우저는 최신 버전으로 업데이트하고, 백신 설치와 업데이트를 생활화하는 것도 매우 중요한 일이다. 백신은 최근 마이크로소프트 보안 패치가 백신과 충돌하는 문제로 2018년 1월부터 윈도우 보안 업데이트와 호환되는 백신 소프트웨어가 설치된 시스템에만 보안 업데이트를 제공 중이므로 V3, 알약 등 호환되는 백신을 설치해 이메일과 웹사이트를 통해 배포되는 첨부 파일 형태의 공격으로부터 보호해야 한다.

다양한 보안 위협에 노출된 PC방, 경각심 가져야
이번 프로세서 보안 취약점은 단순히 소프트웨어적인 패치로 완벽하게 해결될 문제가 아니라는 점에서 기존에 등장했던 여러 위협들과 궤를 달리하고 있다. 전문가들은 이번 위협이 완벽히 해결되기 위해서는 하드웨어를 바꿔야 한다고 지적하며, 앞으로 시작될 새로운 위협의 전조일 수도 있다고 경고한다.

따라서 PC방은 이번 프로세서 취약점 개선을 위해 앞서 언급한 대처 방안을 꼼꼼히 실천하고 향후 추가로 전해질 보안 소식에도 귀를 기울여야할 것이다. 비단 이뿐만이 아니더라도 랜섬웨어, 해킹 프로그램, 돋보기 등 다양한 형태의 위협이 날로 증가하고 있는 상황에서 보안에 대한 경계를 게을리 해서는 안 될 것이다.

<저작권자 ⓒ 아이러브PC방 (www.ilovepcbang.com) 무단전재 및 재배포 금지>
최신뉴스