논문에 대한 AI 요약:
이 논문은 현대 CPU에서 "Gather Data Sampling" (GDS) 취약점을 이용한 "Downfall" 공격을 소개한다. GDS는 SIMD 레지스터 버퍼와 같은 CPU 구성 요소에서 오래된 데이터를 유출시켜 사용자-커널 및 가상 머신과 같은 보안 경계를 통해 공격을 가능하게 한다.
GDS는 동시에 여러 바이트의 데이터를 도난할 수 있어 최대 5.7KB/s의 고속 은밀한 채널을 프로세스 간에 구축할 수 있다. OpenSSL의 AES 암호화를 대상으로 한 블라인드 공격을 통해 암호화 키를 도난하는 것을 시연한다.
GDS를 통해 소프트웨어가 명시적으로 읽지 않아도 캐시되지 않은 메모리나 노-옵 연산을 가진 페이지에 접근함으로써 임의의 데이터를 유출시킬 수 있다. GDS를 통해 악용되었을 때 데이터를 유출하는 memcpy를 기반으로 한 "가젯" 코드가 식별된다. 이를 통해 Linux 커널에서 데이터를 도난한다.
"Gather-based Volatile Injection" (GVI) 공격이 소개되어, gather 이후의 데이터 종속 연산을 통해 오래된 데이터를 주입하여 임의의 정보를 유출시킬 수 있다. 이를 통해 다른 프로세스에서 데이터를 유출하는 것을 시연한다.
GDS는 마이크로아키텍처 버퍼를 플러시한 후에도 여전히 효과적임을 보여준다. 이는 이전 취약점에 대한 패치가 적용된 Intel CPU를 포함한 모든 테스트된 Intel CPU에 영향을 미친다.
이 논문은 전 세계 컴퓨터의 보안을 약화시키는 중요한 취약점을 식별하고, 현재의 방어 수단이 효과적이지 않다며 긴급한 하드웨어 수정을 요구한다. CPU 설계와 테스트 방법론의 심각한 한계를 드러낸다.
인텔 CPU 취약점은 계속 나오네요. Meltdown, Fallout에서 이어지는 3번째 취약점이라고 합니다.