1. Hertzbleed: Side-Channel Attack(AMD, Intel CPU)
Reference: https://www.hertzbleed.com/ / https://thehackernews.com/2022/06/new-hertzbleed-side-channel-attack.html
Hertzbleed source code: https://github.com/FPSG-UIUC/hertzbleed
최신 Intel, AMD 프로세서에서 발견된 취약점을 통해 원격 공격자가 Side-Channel 공격을 통해 암호화 키를 추출할 수 있다. AMD(CVE-2022-23823), Intel(CVE-2022-24436)으로 CVE 번호가 부여되었으며, 원인은 특정 상황에서 주기적인 CPU 주파수 조정이 현재의 CPU 전력 소비에 따라 달라지고, 이러한 조정이 실행시간 차이(1Hz = 초당 1 사이클)로 직접 변환되기 때문이다. 상수 시간으로 올바르게 구현된 경우에도 원격 타이밍 분석을 통해 암호화 코드가 유출될 수 있다.
Hertzbleed는 버그는 아니며, 근본적인 원인은 최신 프로세서의 기능 중 하나인 동적 주파수 스케일링
으로 CPU 부하가 낮을 때 전력 소비를 줄이고 CPU 부하가 높을때는 시스템이 전력 및 열이 한계 이하로 유지되도록 하기 위해 사용되는 기능이다.
기술적으로 완화할 방법은 있지만 시스템 전체의 성능에 상당한 영향을 미친다. Intel에서 Turbo Boost
, AMD에서 Turbo Core
또는 Precision Boost
라고 부르는 주파수 부스트를 비활성화 하는 것이다. 연구자들의 실험에서 주파수 부스트가 비활서왛 되었을 때 기본 주파수로 고정이 되어 Hertzbleed를 통한 유출이 방지가 되었으나 성능에 영향을 미쳐 권장하는 mitigation은 아니다.
2. Zimbra bug: 사용자 상호작용 없이 이메일 로그인 stealing
CVE-2022-27924로 명명된 Zimbra 취약점을 통해 특정 버전의 Zimbra 이메일 솔루션에서 인증이나 사용자 상호작용 없이 로그인을 훔칠 수 있다. 해당 취약점은 인증되지 않은 요청을 통한 Memcached poisoning이다. Memcached 조회의 사용자 이름에 CRLF 주입을 통해 악용이 가능하다.
Memcached는 범용 분산 캐시 시스템으로, 조회 서비스에 대한 HTTP 요청 수를 줄여 Zimbra 성능을 향상시키기 위해 이메일 계정에 대한 키-값 쌍을 저장하는 내부 서비스 인스턴스이다.
공격자가 취약한 Zimbra 인스턴스에 조작된 HTTP 요청을 통해 알려진 사용자 이름에 대한 IMAP 경로 항목을 덮어쓸 수 있다. 이후 실제 사용자가 로그인 하면 Zimbra의 nginx 프록시가 일반 텍스트의 자격증명을 포함하여 모든 IMAP 트래픽을 공격자에게 전달한다.
패치는 Memcache 키의 SHA-256 해시를 생성하도록 하는것으로, SHA-256은 공백을 포함할 수 없어 CRLF 주입을 할 수 없어 공격이 발생할 수 없다.
'깔짝할짝' 카테고리의 다른 글
2022-06-20 Mon (0) | 2022.06.20 |
---|---|
2022-06-17 Fri (0) | 2022.06.17 |
2022-06-14 Tue (0) | 2022.06.14 |
2022-06-03 Fri (0) | 2022.06.03 |
2022-06-02 Thur (0) | 2022.06.02 |