Skip to content

기글하드웨어기글하드웨어

컴퓨터 / 하드웨어 : 컴퓨터와 하드웨어, 주변기기에 관련된 이야기, 소식, 테스트, 정보를 올리는 게시판입니다.

Extra Form
참고/링크 https://www.tomshardware.com/news/superm...38697.html

작년 10월에 블룸버그에서 슈퍼마이크로(이하 “슈마”)社의 서버에 중국의 백도어 칩이 장착되어 있다는 기사를 내보냈던 것은 다들 기억하실 겁니다.
https://gigglehd.com/gg/3610196
 

당시에는 블룸버그가 백도어의 확실한 물증을 내놓지 않아 흐지부지되었는데, 이번에 펌웨어 보안 전문 기업인 Eclypsium이란 곳에서 슈마가 판매하는 서버의 BMC 펌웨어에서 백도어를 발견했다고 주장하였습니다. 이 주장은 지난해 블룸버그가 제기한 백도어와는 다른 것입니다.
 

서버나 큰 기업에서 쓰는 컴퓨터에는 관리자가 네트워크를 통해 중앙집중적으로 개별 시스템을 원격관리할 수 있게끔 하는 기능을 내장합니다. 이 기능은 대단히 강력해서, 심지어는 컴퓨터가 꺼져 있는 상태에서도 다른 곳에 있는 관리자가 원격으로 컴퓨터의 BIOS를 업데이트시키고 설정값을 바꾸는 것이 가능할 정도입니다. 이를 IPMI(Intelligent Platform Management Interface)라고 하는데, 이 IPMI의 구현을 위해 메인보드에 장착되는 칩이 바로 BMC지요.
 

문제는, 이런 IPMI의 기능과 권한은 막강한데 비해 보안에 대해서는 우려의 목소리가 끊이지 않아 왔다는 점입니다. 예를 들면, 그 어떤 보안 소프트웨어로도 IPMI와 관련된 보안 문제는 사실상 막기 어렵습니다. 왜냐하면 이게 작동하는 것은 운영체제보다도 더 깊숙한 아래거든요. 위에서 “컴퓨터가 꺼져 있는 상태에서도… 원격으로 컴퓨터의 BIOS를 업데이트시키고 설정값을 바꾸는 것이 가능할 정도”라고 했던 것 기억나시죠? 이게 가능한 이유는 IPMI가 작동하는 곳이 메인 CPU가 아니라 BMC 칩이기 때문에 그렇습니다. 그리고 이런 IPMI와 관련된 취약점 역시 이전에도 몇 차례 지적된 바 있습니다. 대표적인 것이 2013년의 취약점 발표였지요.
 

이런 걸 보면, 예전에는 소프트웨어의 보안만이 중시되었지만 이제는 하드웨어와 펌웨어의 보안 또안 중요하게 여겨져야 한다는 교훈을 얻을 수 있습니다. 문제는 하드웨어나 펌웨어 상의 보안은 문제가 있다는 것 자체를 알아채기가 힘든 등 훨씬 까다로운 면이 있다는 것이죠. 하여튼 보안과 안정성이 가장 중시되는 서버에서 이런 일이 터졌으니, 슈마의 매출에 영향이 꽤 있지 않을까 싶습니다.



  • ?
    신림동 2019.02.27 16:11
    음... ipmi에 문제점이 많다면 슈마 말고도 다른 제조사에게도 동일한/비슷한 취약점이 있을 수 있겠는데요.
    애초에 ipmi가 슈마 말고도 다른 tyan, asus나 asrock rack 등에서도 지원하는데...
  • ?
    고자되기 2019.02.27 16:18
    슈마의 bmc에서 백도어가 발견되어서 그런거같네요.ipmi를 제어할 bmc에 백도어가 다른회사에서도 나오면 비슷한 위협일듯..
  • ?
    고자되기 2019.02.27 16:20
    슈마주식을 보니 이제야 저번해킹칩 사태전으로 복귀한거같은데 오늘 장 열면 도로 폭락하겠군요..
  • profile
    낄낄 2019.02.27 16:50
    헐... 그때 샀었어야 했군요
  • profile
    그라나다      보이는 것이 다가 아니다. 2019.02.28 10:33
    아니 IPMI갖고 태클걸면 전세계 서버 벤더들 남아나는곳 없습니다.
    다 자체 칩이랑 펌웨어 쓰더라도 원리는 같은데;;
    이제 인텔 Vpro도 취약점 있다고 말하겠네요. ㅎㅎ 우스워서 참

    발표한 회사도 무슨 처음보는 듣보잡인데여; 회사주소도 찍어보면 치과건물;
  • profile
    쮸쀼쮸쀼 2019.02.28 14:31
    왜 vPro가 취약점이 없을 것이라고 단언하는 것이죠?

    vPro 그 자체는 여러 기술들을 한데 모아놓은 브랜드일 뿐이지만, 그 중 이것만은 반드시 들어가야 한다는 핵심을 꼽으라면 AMT(Active Management Technology)가 있습니다. AMT는 ME(Management Engine) 위에서 돌아가는데, 이건 예전에 보안상 크게 털렸던 전적이 있는 부분입니다. 문제는 인텔이 이 감춰져서 비밀스레 작동하며 시스템에 접근하는 부분을 절대로 끌 수 없게끔 해뒀다는 것이죠. 이 부분의 작동이 아예 멈추면, 인텔 CPU는 작동이 비정상적이라고 판단하여 30분 경과 후 묻지도 따지지도 않고 꺼지게끔 설계되어 있습니다. 그러니 보안취약점이 있다는 걸 뻔히 알고 있을 때에도, 인텔에서 솔루션을 발표하기 전에는 손가락만 빨고 있어야 하는 것이죠. 그래서 구글에서는 아예 이걸 대체하기 위한 자체 펌웨어를 개발하기까지 했습니다.

    http://m.zdnet.co.kr/news_view.asp?artice_id=20171124144451
    https://schd.ws/hosted_files/ossna2017/91/Linuxcon%202017%20NERF.pdf
  • profile
    그라나다      보이는 것이 다가 아니다. 2019.03.03 14:49
    취약점이 없는 네트워크 솔루션은 없겠죠. 하지만 저기서 제기한 문제는 억지에 가깝다는 뜻입니다.
  • profile
    쮸쀼쮸쀼 2019.03.03 17:34
    어디가 어떻게 억지인가요? IPMI의 보안 문제가 지적된 것이 이번이 처음인 것도 아닙니다만.
    혹시나 2013년에 문제가 되었던 보안 취약점처럼 하드웨어에 직접 접근하여 USB를 꽂아야 하지 않느냐 뭐 그런 거라면, Eclypsium의 CEO는 어떤 경우에는 원격으로도 이 취약점을 사용할 수 있다고 언급하고 있습니다. 게다가 이건 OS보다도 더 아랫단에서 돌아가는 곳에 악성코드를 집어넣는 것이기 때문에, OS를 밀고 새로 설치하거나 하는 방법으로도 지울 수 없으니 악질적이죠. 충분히 우려할만한 보안 문제입니다.
    https://www.zdnet.com/article/vulnerabilities-found-in-the-remote-management-interface-of-supermicro-servers/
  • ?
    로리링 2019.02.28 15:06
    파도파도 하드웨어업계는..

작성된지 4주일이 지난 글에는 새 코멘트를 달 수 없습니다.


  1. 등록된 글이 없습니다.
목록
Board Pagination Prev 1 2 Next
/ 2

최근 코멘트 30개
Induky
21:17
오꾸리
21:17
포인트 팡팡!
21:15
Induky
21:15
FactCore
21:11
렉사
21:10
포인트 팡팡!
21:03
이게뭘까
21:03
uss0504
21:02
장구
21:02
까마귀
20:38
검은숲
20:35
검은숲
20:33
Loliconite
20:32
벨드록
20:31
Loliconite
20:25
360Ghz
20:25
Loliconite
20:22
강제
20:22
Loliconite
20:20
Loliconite
20:18
이게뭘까
20:16
쿠클라델
20:10
veritas
20:09
이게뭘까
20:09
이게뭘까
20:09
Eriol
20:01
그림자
19:49
까르르
19:46
그림자
19:44

MSI 코리아
한미마이크로닉스
AMD
더함

공지사항        사이트 약관        개인정보취급방침       신고와 건의


기글하드웨어는 2006년 6월 28일에 개설된 컴퓨터, 하드웨어, 모바일, 스마트폰, 게임, 소프트웨어, 디지털 카메라 관련 뉴스와 정보, 사용기를 공유하는 커뮤니티 사이트입니다.
개인 정보 보호, 개인 및 단체의 권리 침해, 사이트 운영, 관리, 제휴와 광고 관련 문의는 이메일로 보내주세요. 관리자 이메일

sketchbook5, 스케치북5

sketchbook5, 스케치북5

나눔글꼴 설치 안내


이 PC에는 나눔글꼴이 설치되어 있지 않습니다.

이 사이트를 나눔글꼴로 보기 위해서는
나눔글꼴을 설치해야 합니다.

설치 취소