제품문의

02-6011-1377

보안관제센터

02-6011-2337

FAX

02-463-1376

E-mail

iamguide
@cmtinfo.co.kr

보안공지

공지사항

엔비디아의 테그라 프로세서에서 위험한 취약점 나타나

페이지 정보

작성자 최고관리자 작성일19-07-23 19:09 댓글0건

본문

7.7점 받은 고위험군 취약점...발견자는 “그것보다는 더 위험한 취약점” 주장
엔비디아는 “코드 실행, 디도스, 권한 상승 공격 가능”하다며 패치 배포 시작


[보안뉴스 문가용 기자] 엔비디아의 테그라(Tegra) 프로세서에서 취약점이 발견됐다. 이 덕분에 테그라를 기반으로 한 모바일 장비들과 사물인터넷 기기들이 데이터 탈취나 장비 장악 등 다양한 사이버 공격에 노출된 상태라고 한다.
 

747541380_3987.jpg

[이미지 = iclickart]


테그라에서 문제를 제일 먼저 발견한 건 보안 전문가 트리즈카 발라즈(Triszka Balázs)로, “현재까지 출시된 모든 테그라 장비들에 전부 영향이 있다”고 주장했다. 또한 셀프블로우(Selfblow)라는 이름의 개념증명용 익스플로잇도 공개했다. 이에 엔비디아 측은 문제의 취약점인 CVE-2019-5680의 패치를 배포하기 시작했다.

발라즈에 의하면 취약점이 위치하는 정확한 위치는 테그라의 SoC 프레임워크인 젯슨 TX1 L4T(Jetson TX1 L4T)로, 주로 저전력 상태에서 운용되는 장비들에서 사용되는 것이라고 한다. 즉 저전력 장비들만 취약한 것이라고 볼 수 있는데, 발라즈는 테그라 칩의 리프로그래밍을 통해 취약한 장비의 개수를 대폭 늘릴 수 있다고 주장한다.

“제가 개발한 개념증명용 익스플로잇은 실드TV(Shield TV) r30 버전을 대상으로 한 것입니다. 이 증명을 통해 저는 flash_exploit.sh라는 것을 실행시킴으로써 젯슨 TX1 상태로 돌입시킬 수 있다는 것과, 그 후 TV 화면에 ‘Secure boot is broken!’이라는 메시지를 띄울 수 있음을 밝혔습니다.”

발라즈의 개념증명은 이른바 ‘콜드 부트 공격’에 근간을 두고 있다. 콜드 부트 공격(cold boot attack)이란 컴퓨터가 제대로 종료되지 않았을 때 RAM에 남아있는 민감한 데이터를 탈취하는 공격을 말한다. 그는 “가장 최신의 펌웨어가 설치된 장비에서도 모든 시큐어 부트(secure boot)를 무력화시킬 수 있다”고 덧붙이기도 했다.

실제로 그가 이번에 발견한 CVE-2019-5680 취약점은 CVSS를 기준으로 7.7점이라는 높은 점수를 받았다. 이는 ‘고위험군’에 속하는 것으로 ‘치명적 위험군’의 바로 한 단계 아래 있는 것이다. 취약점은 테그라의 부트로더와 nvtboot 명령어와 관련이 있는 것으로 공식 분석됐다. 엔비디아 측은 “부트로더의 nvtboot 명령어를 통해 nvtboot-cpu 이미지가 로딩되는 과정에서 취약점이 발견됐다”며, 이를 통해 코드 실행, 디도스, 권한 상승 공격 등이 가능하다“고 발표했다.

발라즈는 “로컬 시스템에 접근한 공격자라면 칩에 임베드 된 멀티미디어카드(eMMC)를 통해 공격을 실시하는 것도 가능하다”고 공격 시나리오를 추가했다. “로컬 접근이 불가능하거나 eMMC를 조작하는 게 어렵다면, 셀프블로우와 같은 익스플로잇을 통해 공격이 가능합니다. 제가 공격자였다면 셀프블로우와 같은 악성 페이로드를 악성 안드로이드 앱이나 악성 웹사이트에 호스팅 한 뒤 사용자를 속여서 다운로드 받도록 유도할 것 같습니다.”

사실 발라즈는 엔비디아나 CVE의 취약점 평가가 “살짝 이해하기 어려운 수준”이라고 말한다. 실제로는 훨씬 더 위험하다고 봐야 한다는 것이다. 그는 트위터를 통해 “8.1점은 받아야 한다”고 주장했다. “사용자의 개입 없이도 공격이 가능해지기 때문”이다. 하지만 엔비디아는 그의 이런 말에 아무런 반응을 하지 않고 있다.

벨라즈가 이 취약점을 제일 처음 발견한 건 지난 3월의 일이다. 엔비디아에 알리자 회사는 5월까지는 취약점을 해결하겠다고 약속했다. 하지만 약속은 지켜지지 않았고, 벨라즈는 “대중들에게 경고하기 위해 취약점 내용을 공개하기로 결심했다.” 그가 깃허브를 통해 취약점과 익스플로잇을 공개하고서 엔비디아는 바로 패치를 발표했다.