인텔 관리 엔진

From Hidden Wiki
Jump to navigation Jump to search

[목차]

개요

Intel Management Engine, Intel ME, 인텔 ME

인텔의 프로세서 관리 펌웨어로, 미닠스(MINIX, 미닉스)로 구동된다. 즉, 하나의 OS로 기능하며 이는 다른 운영 체제에서 터치를 할 수 없다. 인텔 관리 엔진은 시스템 펌웨어로 OS가 없더라도 시스템 하드웨어에 직접 접근가능하며, 또한 네트워크에도 마찬가지로 접근 가능하다.

인텔 관리 엔진은 2008년부터 사용되었으며 프로세서 내부의 독립된 프로세서에서 작동한다.

설명

구글이 이 엔진을 뜯으면서 미닉스로 만들어졌다는 사실과 기능들이 밝혀졌다.

width=600 그러니까 이제까지 알려진 게 주황색부분이고, 새로 알려진 부분이 빨간색 부분이다.

그래서 이걸 끄면, 인텔 CPU가 지원하는 여러 기능들이 동작하지 않는다.

* 네트워크 통제
* 인텔의 여러 신기능과 기타 기능들 - Anti-theft, AES-NI(TLS) 등등...
* 전원관리
* 원격제어(AMT): 인텔 프로세서 중 vPro 기능이 사용된 제품에서만 활성화돼있다.

문제점

프로세서에 펌웨어가 존재하는 것 자체는 문제가 되지 않지만, 인텔이 잘 관리하지 못하고 있는 것이 문제점이다. 프로세서에 펌웨어가 존재하는 것은 매우 흔하다. 스마트폰에도 존재하며 AMD의 프로세서에도 존재한다.

인텔 관리 엔진은 여러 번 보안 이슈를 겪었다. 그 중 하나가 인텔 액티브 관리 기술(Intel Active Management Technology, 인텔 AMT) 문제이다. 즉, AMT 모듈을 사용하면 OS는 눈뜬 장님이 되고, CPU는 디스크에 OS 모르게 파일을 쓸 수 있다. 물론 잘 쓰이면 괜찮은 기능이지만, 문제는 이 기능이 바깥으로 누출되었을 때 발생한다. 또한 이 관리 엔진의 소스 코드는 인텔의 영업 기밀이라 어찌되는지 누구도 모른다. 소스 코드를 공개하지 않는 것에 대해서 당연하다는 의견도 있다. 소스 코드가 해커에게 유출될 경우, 더 심각한 보안 문제가 생길 수 있기 때문이다. 하지만 구글측의 의견은 보안을 위해 오픈 소스로 만드는 게 더 안전하다는 것이다. 소스 코드를 공개하면 구글의 엔지니어들이 매의 눈으로 보안 취약점이 있나 확인이 가능하기 때문이다. 오픈소스로 내버려뒀더니 하트블리드가 터진 OpenSSL을 생각해보면 설득력이 떨어지긴 하지만 여튼, 이런 AMT로 인해서 마이크로소프트구글은 이 기능을 무진장 싫어하고 있다.

구글은 AMD CPU 구입이 해결책이 될 수 없다고 평가했는데, AMD도 인텔 관리 엔진(ME)과 비슷한 기능을 하는 펌웨어소스 코드를 공개하지 않기 때문이다.[* [인텔CPU 허점에도 AMD 안 쓴 이유 2017-12-04]] 그래서 구글은 인텔 ME를 대체할 수 있는 너프(NERF)라는 소프트웨어를 직접 개발하였다.

그리고 2017년 11월 8일 이제까지의 문제를 뛰어넘는 최고의 문제가 터졌다. USB를 꽂으면 AMT가 활성화되어 인텔 관리 엔진을 마음대로 주무를 수 있는 취약점이 발견되었다. 즉, USB만 꽂으면 바로 컴퓨터가 호구로 변한다는 소리이다. 좀비 PC건, 랜섬웨어든 뭐가 실행되어도 OS에서 막을 수 없다. USB 포트에 물리적으로 접근 할 기회만 부여되면 해당 시스템의 보안 레벨이나 OS에 상관없이 침투할 수 있다는 것으로[* 물론 타겟이 될 시스템에 맞춘 공격수단은 별도로 준비해야할 것이다. 리눅스에 윈도우용 코드를 넣어도 소용 없으니까.] 도청이나 감시, 기밀 탈취에 활용 가능한 여지가 무궁무진하다. 클라우드와 암호화 기술이 발전하면서 물리적 탈취보다는 보안 정보를 취득하는 것이 중요해지고 있는데 여기에 사용 할 수 있는 만능키인 셈.

AMD의 경우

AMD도 비슷한 펌웨어를 굴리고 있다. 다만, 인텔과 달리 AMD의 경우 펌웨어를 ARM 프로세서에 탑재하고, 코드는 ARM 프로세서의 Secure Enclave에 저장된다.

2017년 9월 28일, AMD에서 인텔의 관리 엔진 역할을 하는 플랫폼 보안 프로세서(PSP, Platform Security Processor)에 원격 코드 실행 취약점이 [[1]]되었다. 해당 취약점은 구글 클라우드 보안 팀에 의해 발견되었으며 2017년 12월 7일에 픽스가 완성되었다. 해당 보안 취약점에 대한 정보는 2018년 1월 3일 대중에 [[2]]되었다.

여담

* Bryan Lunduke라는 사람은 이를 두고 "세계에서 가장 대중적인 OS 미닉스", "우리는 모두 미닉스 유저" 등의 드립을 치기도 했다.[[3]]

관련 문서

* CPU게이트
* 보안 취약점

분류:인텔분류:펌웨어분류:중앙처리장치