# AMD가 수정하지 않겠다고 한 원격 코드 실행(RCE) 취약점

> Clean Markdown view of GeekNews topic #26467. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26467](https://news.hada.io/topic?id=26467)
- GeekNews Markdown: [https://news.hada.io/topic/26467.md](https://news.hada.io/topic/26467.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-02-07T05:37:23+09:00
- Updated: 2026-02-07T05:37:23+09:00
- Original source: [mrbruh.com](https://mrbruh.com/amd/)
- Points: 1
- Comments: 1

## Topic Body

- AMD의 **AutoUpdate 소프트웨어**에서 원격 코드 실행(RCE) 취약점이 발견되어 보고되었으나, AMD는 이를 수정하지 않기로 결정함  
- 업데이트 구성 파일에 저장된 URL이 **HTTP 프로토콜**을 사용해 실행 파일을 다운로드하도록 되어 있어, **MITM(중간자 공격)** 에 취약함  
- 소프트웨어가 다운로드된 파일의 **서명 검증을 수행하지 않고 즉시 실행**하는 구조로 되어 있음  
- AMD는 이 문제를 **“범위 외(out of scope)”** 로 분류하고 보안 취약점으로 인정하지 않음  
- 네트워크 공격자가 악성 실행 파일을 배포할 수 있는 위험이 존재함에도 불구하고, **패치가 제공되지 않는 점이 보안상 우려로 지적됨**

---

### AMD AutoUpdate의 RCE 취약점 발견 과정
- 새 게이밍 PC에서 주기적으로 나타나는 콘솔 창 문제를 추적하던 중, 원인이 **AMD AutoUpdate 실행 파일**임을 확인  
- 프로그램을 디컴파일하는 과정에서 **우연히 RCE 취약점**을 발견  
- 업데이트 URL이 `app.config` 파일에 저장되어 있으며, 프로덕션 환경에서도 **개발용(Development) URL**을 사용하고 있음  
- 해당 URL은 HTTPS를 사용하지만, 실제 실행 파일 다운로드 링크들은 **HTTP**로 되어 있음  

### 취약점의 기술적 문제
- HTTP를 통해 실행 파일을 다운로드하기 때문에, **네트워크 내 공격자나 ISP 수준의 공격자**가 응답을 조작해 악성 파일로 교체 가능  
- AutoUpdate 프로그램이 **다운로드된 파일의 인증서나 서명 검증을 수행하지 않음**  
- 결과적으로 공격자가 임의의 실행 파일을 배포하고, 프로그램이 이를 **즉시 실행**할 수 있는 구조  

### AMD의 대응 및 보고 결과
- 취약점 발견 후 AMD에 보고되었으나, **“수정하지 않음(won’t fix)”** 및 **“범위 외(out of scope)”** 로 분류되어 종료  
- AMD는 이 취약점을 **보안 문제로 간주하지 않음**  
- 보고 및 공개 일정은 다음과 같음  
  - 27/01/2026: 취약점 발견  
  - 05/02/2026: AMD에 보고  
  - 05/02/2026: “wont fix/out of scope”로 종료  
  - 06/02/2026: 블로그 게시  

### 보안적 함의
- HTTP 기반 업데이트 구조와 **서명 검증 부재**는 사용자 시스템을 원격 코드 실행 공격에 노출시킬 수 있음  
- AMD가 이 문제를 수정하지 않기로 한 결정은 **보안 커뮤니티 내 논란 가능성**을 내포함  
- 네트워크 공격자가 존재할 경우, **악성 코드 배포 경로로 악용될 위험**이 있음

## Comments



### Comment 50773

- Author: neo
- Created: 2026-02-07T05:37:23+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=46906947) 
- Linux가 모든 **드라이버를 번들링**하는 점이 좋은 이유는, 저품질 혹은 스파이웨어 같은 드라이버 관리 소프트웨어를 설치할 필요가 없기 때문임  
  이런 프로그램들은 샌드박싱이 어렵고 보안상 위험함  
  흥미롭게도, 무료로 일하는 **배포판 관리자들**이 수십억 달러 규모의 하드웨어 벤더보다 보안에 훨씬 능숙한 것처럼 보임
  - 하드웨어 벤더들이 보안에 **무능한 건 아님**, 단지 우선순위가 다름  
    배포판 관리자는 보안을 중요하게 여기지만, 벤더는 다음 세대 하드웨어를 빠르게 출시하는 게 더 중요함  
    결국 두 그룹은 서로 다른 목표를 가지고 있음
  - Linus가 만든 조직과 그에 참여하는 **수많은 기여자들** 덕분에 이런 품질이 유지된다고 생각함  
    소수의 영향력 있는 사람들이 묵묵히 좋은 일을 하고 있음  
    뉴스에 나오지 않는 사람들이 진짜 실력자라는 신호라고 봄
  - Ryzen Master는 드라이버가 아님  
    대부분의 기능은 Linux에서는 사용할 수 없음
  - 원글의 문제는 Windows 관련 이슈인지 명확하지 않음
  - 요즘 벤더들이 로컬 웹 서버를 띄워 브라우저 기반으로 하드웨어를 제어하는 모델로 이동 중인데, **보안상 끔찍한 아이디어**로 들림

- 나는 모든 **HTTP 트래픽을 차단**해둠  
  AMD뿐 아니라 Gigabyte, ASUS 등도 HTTP 접근이 없으면 자동 업데이트가 실패함  
  [관련 Reddit 스레드](https://www.reddit.com/r/AMDHelp/comments/ysqvsv/amd_autoupdateexe/mltu3z2/)에서도 이 문제를 다룸  
  암호화되지 않은 HTTP 요청은 프라이버시 누출이자 잠재적 **MITM 공격 벡터**임  
  TLS 스택은 훨씬 공격하기 어려운 표적임
  - 서명된 페이로드라면 HTTP든 HTTPS든 신뢰 수준은 비슷함  
    결국 클라이언트의 **서명 검증 코드**를 믿는 것이므로, GPG를 신뢰하는 것과 다르지 않음
  - 하지만 이렇게 하면 **CRL이나 OCSP 조회**가 깨지는 것 아님?
  - 많은 Linux 패키지 저장소도 여전히 HTTP만 사용함  
    설치된 패키지 버전을 추적하기엔 편리하지만 보안상 불안함

- 이건 정말 심각한 문제임  
  HTTP 리다이렉트를 이용해 **임의 코드 실행**이 가능한 상황인데, 이런 프로그램이 수많은 PC에 설치되어 있음  
  공항에서 Wi-Fi 핫스팟만 열어도 ATI 그래픽 사용자들을 바로 공격할 수 있을 정도임
  - 내 나라에서는 이런 짓 하면 **체포됨**  
    법으로 막는 게 유일한 예방책인 셈임
  - 물론 나쁜 건 맞지만, 이건 업데이트가 있을 때만 작동함  
    즉, VPN 없이 위험한 핫스팟에 연결되어 있고, AMD가 최근 업데이트를 배포했으며, 스케줄러가 실행될 때만 해당됨
  - 누가 모르는 사람의 핫스팟에 연결하겠음?  
    하지만 지역 ISP가 악의적이라면 공격은 훨씬 쉬움
  - 나는 자동 업데이트를 끄고 씀  
    Win98 시절부터 자동 업데이트는 **가장 어리석은 기능**이라고 생각함

- DNS 한 번만 **오염**시켜도 공격이 가능함  
  예를 들어, 라우터가 해킹되어 잘못된 IP를 반환하면 HTTP 트래픽에 악성 바이너리를 주입할 수 있음  
  HTTPS는 그대로 통과되지만, HTTP는 취약함  
  기본 관리자 비밀번호를 그대로 쓰는 사람은 지금이라도 바꿔야 함  
  공격자는 DHCP 스푸핑이나 가짜 Wi-Fi로도 같은 일을 할 수 있음
  - SSID 스푸핑이나 전파 **재밍**으로 사용자를 악성 Wi-Fi에 연결시키는 건 매우 쉬움
  - DNS 응답을 먼저 보내는 것만으로도 공격이 가능함

- AMD가 이 문제를 **버그 바운티 범위 밖**이라며 거절한 건 이해하기 어려움  
  고객 한 명만 잃어도 바운티보다 손해가 클 텐데, 문서상의 범위를 핑계로 보안을 무시하는 건 잘못된 신호임  
  이런 태도는 해커들이 앞으로 AMD에 제보하지 않게 만들 것임
  - 사실 AMD는 이 문제를 **여러 번 지적받았음**  
    그래서 설령 범위 안이더라도 보상받는 게 이상할 정도임

- 이건 단순한 실수가 아니라 **보안 보고 체계의 실패**임  
  대기업 보안 부서들이 AMD 하드웨어나 업데이트 앱을 금지할지 논의할 수준임  
  만약 CVE로 등록됐다면 뉴스에 나올 정도의 사건임  
  공격자는 공용 Wi-Fi나 ISP에서 HTTP 트래픽을 감시하며 실행 파일을 감염시킬 수 있음
  - 누구나 CVE를 요청할 수 있으니, 이게 결국 **수정으로 이어지는 유일한 길**일 수도 있음

- AMD는 이걸 취약점이 아니라고 한 게 아니라, **버그 바운티 범위 밖**이라고 한 것뿐임
  - 하지만 원격에서 **권한 상승이 가능한 취약점**을 무시하는 건 변명의 여지가 없음  
    공격자에게는 “범위 밖”이란 개념이 없는데, AMD는 그걸 정책으로 삼고 있음  
    이는 명백한 **보안 무책임 정책**임
  - 결국 AMD의 **범위 문서 자체가 버그**라는 말이 나올 정도임

- 이건 매우 심각한 취약점임  
  “MitM이 필요하다”는 이유로 가볍게 넘기면 안 됨  
  인터넷 자체가 이미 **MitM 환경**임
  - 실제로는 MitM조차 필요 없음  
    악성 DHCP 서버가 DNS를 조작해도 공격 가능함

- AMD가 보고 하루 만에 “**out of scope / won't fix**”로 닫은 건 너무 성급함  
  단지 버그 바운티 채널에서 벗어났다는 의미일 뿐, 실제로 수정하지 않겠다는 뜻은 아닐 수도 있음

- 내 PC에서는 **AMD AutoUpdate 터미널**이 매일 자정마다 뜨고 닫아야 함  
  이제는 완전히 차단하고 수동 업데이트로 돌아갈 이유가 생김
  - 아, 그게 그 창이었군! 며칠째 이유를 찾고 있었음
  - 예전에 Windows 쓸 때 그 콘솔 창이 몇 시간씩 멈춰 있었음  
    결국 닫으면 다음 부팅 때 드라이버가 사라져 다시 설치해야 했음  
    내가 써본 것 중 **최악의 자동 업데이트 프로그램**이었음
