AMD가 최근 공개한 4건의 신규 프로세서 취약점은 타이밍 기반 사이드 채널 공격을 통해 민감한 데이터를 탈취당할 수 있는 가능성을 제기하고 있다. 에픽과 라이젠 시리즈를 포함한 광범위한 프로세서가 영향을 받으며, 이들 취약점은 AMD-SB-7029라는 코드명으로 ‘트랜지언트 스케줄러 공격(Transient Scheduler Attacks)’으로 명명됐다.
취약점의 심각도에 대한 판단을 두고 논쟁도 촉발됐다. AMD는 해당 취약점을 중간 또는 낮음 수준으로 평가했지만, 보안 기업 크라우드스트라이크(CrowdStrike)는 일부 취약점을 중대한 기업 위협으로 분류했다. 이는 프로세서 보안 평가에 있어 기술적 난이도뿐 아니라 운영 환경 전반의 리스크를 고려해야 한다는 점을 부각시킨다.
AMD는 현재 플랫폼 초기화(Platform Initialization) 펌웨어 업데이트를 OEM에 배포하고 있으며, 운영체제 제조사와의 협력 하에 포괄적 대응책 마련에 나서고 있다고 밝혔다.
타이밍 공격, 프로세서 최적화 기능 악용
이들 취약점은 마이크로소프트의 연구 보고서 ” 진입, 종료, 페이지 폴트, 유출: 마이크로아키텍처 유출에 대한 격리 경계 테스트(Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks)”에서 비롯된 AMD 자체 조사를 통해 발견됐다. AMD는 “특정 마이크로아키텍처 조건 하에서 명령어 실행 타이밍과 관련된 트랜지언트 스케줄러 공격”이라고 설명했다.
공격자는 프로세서 연산 중 ‘잘못된 완료(false completion)’ 현상을 악용한다. 예를 들어, CPU가 로드(load) 명령어가 신속히 완료될 것으로 예측하나 실제로는 완료되지 않는 상황에서, 시간차 측정을 통해 민감 정보를 추론할 수 있다는 것이다.
AMD는 기업 환경에서 주의해야 할 두 가지 공격 변형을 확인했다고 밝혔다. TSA-L1 공격은 L1 캐시의 마이크로태그 조회 오류를 노리며, 잘못된 데이터가 로드되는 상황을 활용한다. TSA-SQ 공격은 필요한 데이터가 없어도 스토어 큐(store queue)에서 데이터를 잘못 불러오는 상황을 노려, 과거 실행된 연산으로부터 정보 유추가 가능하다.
이러한 취약점은 클라우드 및 온프레미스 데이터센터에 사용되는 3세대 및 4세대 에픽 프로세서, 기업용 워크스테이션에 탑재된 라이젠 시리즈, 원격 및 하이브리드 업무 환경에 사용되는 모바일 프로세서 등 광범위한 시스템에 영향을 미친다. 이에 따라 기업 보안팀의 패치 관리 부담도 상당할 것으로 보인다.
크라우드스트라이크, 취약점 심각도 자체 상향 평가
AMD는 해당 취약점의 공격 복잡도를 근거로 CVSS 기준 중간(5.6) 또는 낮음 등급을 부여했지만, 크라우드스트라이크는 “중대한 정보 유출 위험”으로 상향 분류했다. 특히 CVE-2025-36350과 CVE-2025-36357은 각각 스토어 큐와 L1 데이터 큐를 공격 지점으로 활용하는 것으로, “로컬 인증을 받은 낮은 권한의 공격자도 사용자 상호작용 없이 민감 정보를 추출할 수 있다”고 지적했다.
이 의견은 기술적 복잡도보다는 운영 환경 내 현실적 리스크를 더 중시하는 기업 관점의 보안 평가 방식을 반영한 것이다. 이미 시스템에 침투한 공격자가 내부 권한을 확보한 상황이라면, 이러한 취약점을 이용해 커널 수준 정보에 접근할 수 있어 심각한 보안 위협으로 간주될 수 있다.
크라우드스트라이크는 권한 상승 가능성이나 보안 체계 우회 가능성을 보다 중요하게 평가하고 있으며, 고급 위협 행위자가 내부 접근 권한을 확보한 상태에서 공격할 경우 그 위력이 크다고 분석했다.
마이크로소프트, 생태계 차원의 대응 주도
크라우드스트라이크에 따르면, “마이크로소프트는 해당 AMD 취약점을 보안 업데이트 가이드에 포함시켰으며, 이를 완화하기 위한 윈도우 업데이트가 이미 적용되고 있다”라고 밝혔다. 이는 단일 공급업체의 대응만으로는 부족하며, 펌웨어·운영체제·하이퍼바이저 등 전 계층의 협력이 필요한 복합 대응이 필요하다는 점을 보여준다.
마이크로소프트와 AMD는 이들 취약점의 실제 악용 가능성을 “낮음”으로 평가했으며, 크라우드스트라이크도 “현재까지 공개된 악성코드나 실제 공격 사례는 확인되지 않았다”라고 밝혔다. 다만 보안 업계의 경험상, 이러한 고지 이후 개념 증명 코드(PoC)가 빠르게 등장할 가능성이 높다는 점도 경고했다.
CPU 아키텍처 수준의 본질적 보안 과제 부각
이번 TSA 취약점은 과거 스펙터(Spectre), 멜트다운(Meltdown) 등과 유사하게 프로세서의 기본적인 최적화 메커니즘을 악용하는 것이 특징이다. 이러한 공격은 대응이 까다로우며, 보완 조치가 성능 저하를 유발할 수 있다는 점에서 기업 시스템 운영에 현실적 부담을 줄 수 있다.
AMD는 이번 취약점에 대응하기 위해 플랫폼 초기화 펌웨어 업데이트를 제공하고 있으나, 완전한 보호를 위해서는 운영체제 차원의 보완도 필요하며, 이로 인해 일부 성능 손실이 발생할 수 있다고 덧붙였다.
전통적 CVSS 점수를 넘는 리스크 평가 필요성
크라우드스트라이크는 이번 평가를 통해 기업 보안팀이 단순 CVSS 점수에 의존해서는 안 된다는 점을 강조했다. 공격 복잡도보다는 운영 환경 내 실제 침투 경로와 공격자의 접근 가능성이 더 중요하다는 설명이다.
“낮은 권한만으로, 사용자 개입 없이” 작동하는 공격이 가능하다는 점은, 이미 내부 침투가 이뤄진 상황에서는 즉각적인 위협으로 이어질 수 있다. 마이크로소프트는 “아직까지 전 세계 어디에도 해당 공격의 악성 코드가 공개된 사례는 없다”라고 밝혔지만, 과거 사례처럼 단기간 내 PoC가 유포될 수 있는 위험성은 여전히 존재한다.
트랜지언트 스케줄러 공격은 CPU의 근본적인 성능 구조를 겨냥하는 점에서 대응이 어렵고, 성능 희생 없이 완전한 차단이 불가능하다는 점에서 기업 보안 체계의 근본적 재정비 필요성을 다시금 부각시키고 있다.
dl-itworldkorea@foundryco.com
No Author editor@itworld.co.kr
저작권자 Foundry & ITWorld, 무단 전재 및 재배포 금지
