IT,과학

SSD등, 스토리지에 연속 액세스로 권한을 탈취할 수 있는「Rowhammer공격」유사의 사이버 공격이 가능

나나시노 2017. 8. 18. 10:39
반응형




SSD등, 스토리지에 연속 액세스로 권한을 탈취할 수 있는「Rowhammer공격」유사의 사이버 공격이 가능



IBM 연구자가, 시스템 스토리지에 연속적으로 액세스하는 것으로 관리자권한을 탈취할 수 있는 사이버 공격 수법을 밝히고 있습니다.



https://www.usenix.org/system/files/conference/woot17/woot17-paper-kurmus.pdf



IBM 연구자가 캐나다·밴쿠버에서 개최중인 보안 워크숍 「WOOT '17」에서 스토리지에 연속적인 액세스를 되풀이하는 것으로 블록을 다시 써서 권한을 탈취한다고 하는 공격 수법을 발표했습니다.





2015년에, DRAM 메모리의 미세화에 따라 셀간의 간섭이 일으켜진다라고 하는 물리적인 특성을 악용하고, 셀 내용을 다시써서 시스템을 납치한다고 말하는 「Rowhammer공격」이 알려져 있었습니다.


Rowhammer공격이 어떤 공격일지는, 이하 카스퍼스키 공식 블로그「#1:RAM」내의 비유를 알기 쉬운 해설이 있습니다.





보안 확보 때문에, RAM 안에는 특정한 프로그램이나 OS프로세스이외는 변경할 수 없는 블록이 있습니다. 쉽게 말하면, 중요한 프로세스는 엄중하게 보호된 빌딩 안에 넣어 주는 것입니다만, 신뢰받지 않고 있는 프로그램은 현관 도어를 계속해서 칠 수 밖에 없습니다.


그런데, 이 도어 앞에서 우당탕 발을 쿵쿵 구르면 (막히고, memory cell의 내용을 신속하게 연속으로 계속해서 변경하면), 도어 록이 깨져버리는 것을 알았습니다. 의외로도, 최근의 록은 그다지 신용할 수 없게 되어버렸습니다


지금까지 DRAM에서 실증되고 있었던 Rowhammer공격입니다만, NAND형 메모리 스토리지의 SSD에서도 마찬가진 공격을 일어날 수 있다고 하는 것이 IBM연구자가 발견했습니다. 이하 무비는, MLC NAND의 SSD에 인스톨한 Linux의 ext3파일시스템으로부터 권한을 탈취하는 모양이 나타내고 있습니다.



[Demo] From random block corruption to privilege escalation



이 공격에 대해서, Myce.com의 미디어는「SSD를 노린 공격」이라고 보도했습니다만, Hacker News 게시판에 「내용을 바로 잡고 싶다」라고 하는 IBM의 연구자에게서 기입이 행하여지고 있습니다.



Author here, I would like to set the record straight. We do not claim to have a... | Hacker News



기입에 의하면「이번 논문은, 아무 것도 SSD를 대상으로 한 공격에 관한 것이 아닙니다. 저널리스트는 오해하고 있습니다. 논문을 읽지 않다고 생각합니다. 이 논문의 주지는, 만약 모든 블록에 파손을 일으킬 수 있다면, 권한을 빼앗을 수 있을 것이다라고 하는 것은 한다. 이 결과는, 파일시스템이 움직이는 SSD, HDD,등 스토리지의 종류에 의존하지 않습니다」라는 것으로, 더욱 일반적인 시스템 스토리지에 대한 공격 수법이다고 합니다.


반응형