본문으로 바로가기
42632228 0122018011442632228 08 0801001 5.17.10-RELEASE 12 전자신문 0

또? 인텔 취약점...이번엔 원격관리기능에 구멍

글자크기
인텔 중앙처리장치(CPU) 보안 취약점에 이어 펌웨어에서도 심각한 버그가 발견됐다. 원격관리 프로그램인 AMT(Active Management Technology) 보안 취약점이다. AMT가 뚫리면 내 PC는 해커 조정을 받는다.

핀란드 사이버보안 기업 에프시큐어는 인텔 펌웨어 AMT에서 보안 취약점을 발견하고 세계 노트북 수백만 대가 잠재적 보안 위협에 노출됐다고 밝혔다. 해커가 해당 취약점을 이용해 침투하면 데이터 접근은 물론이고 암호화 장벽, 운용체계(OS) 보안 장치를 모두 무력화한다.

IT관리자는 기업 내 수 많은 PC를 유지보수하고 관리하는 용도로 AMT를 쓴다. 한국은 물론이고 세계 IT관리자가 이 프로그램을 사용한다. 해커가 해당 취약점을 이용하면 기업 내 모든 PC를 장악할 수 있다.

전자신문

인텔 CPU 버그에 이어 펌웨어 취약점이 또 발견됐다. GettyImages

<이미지를 클릭하시면 크게 보실 수 있습니다>


PC에 BIOS 암호를 설정하고 TPM 핀이나 비트록커(Bitlocker)와 로그인 등 강력한 본인인증 수단이 있어도 해당 취약점에 무력하다. 해커는 AMT 취약점을 이용해 이런 과정을 무시하고 PC를 장악한다.

에프시큐어는 해커가 특정 기기 한 대만 뚫어도 기업 전체 AMT에 침투할 우려가 있다고 경고했다. 결함을 발견한 해리 신토넨 에프시큐어 선임보안 컨설턴트는 “디스크 암호화와 로컬방화벽, 안티바이러스 솔루션 등을 설치해도 해당 결함에 따른 문제를 막을 수 없다”면서 “AMT를 사용해야 한다면 관리자 비밀번호를 강력하게 설정하라”고 조언했다. 그는 이어 “가능하면 AMT를 비활성화하는 게 좋다”고 덧붙였다.

전자신문

핀란드 보안 기업 F시큐어는 인텔 AMT 취약점을 발견했다. (자료:F시큐어)

<이미지를 클릭하시면 크게 보실 수 있습니다>


김승주 고려대 정보보호대학원 교수는 “이번 취약점은 이달 초 공개된 CPU 보안 결함인 스펙터와 멜트다운과 다른 것”이라면서 “최근 공격자는 운용체계나 애플리케이션 프로그램을 뛰어넘어 칩 레벨에서 침투에 관심이 높은 상황”이라고 설명했다. 김 교수는 “칩 등 하드웨어를 노린 해커 공격은 더욱 늘어날 것”이라고 분석했다.

인텔은 2015년 제조사에 '인텔 매니지먼트 엔진 BIOS 확장(intel Management Engine BIOS Extension, MEBx)' 보호를 위한 시스템 설정 권고사항을 발표했다. 지난해 11월 보안 최적화 시스템 설정을 다시 강조했다.

AMT는 인텔 vPRO 기술1·2가 들어간 코어 프로세서와 일부 제온 프로세서 기반 워크스테이션 플랫폼 기능 중 하나이다. 인텔은 에프시큐어가 지적한 내용은 몇몇 시스템 제조사가 MEBx로 접속하는 BIOS 비밀번호를 요구하지 않아 발생한다고 설명했다.

전자신문

인텔 AMT에서 보안 취약점이 발견됐다.

<이미지를 클릭하시면 크게 보실 수 있습니다>


김인순 보안 전문기자 insoon@etnews.com

[Copyright © 전자신문. 무단전재-재배포금지]

페이스북 공유 트위터 공유 댓글