Kant's IT/Vulnerability

AMD CPU 마이크로코드 서명 검증 우회 취약점 분석 (CVE-2024-36347)

Kant Jo 2025. 5. 26. 12:00

AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution

 

AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution

A vulnerability in AMD CPUs has been uncovered, enabling attackers with administrative privileges to bypass microcode signature verification and execute malicious code.

gbhackers.com

 

  • 취약점 개요
    • CVE-2024-36347은 AMD CPU의 마이크로코드 서명 검증 알고리즘 오류로 인해, 공격자가 관리자 권한이 있을 경우 인증되지 않은 마이크로코드 패치를 로딩 가능
    • 중간 위험도(CVSS 6.4)로 분류되며, 시스템의 핵심 실행 계층을 변경할 수 있는 심각한 보안 리스크
    • Google 보안 연구팀에 의해 발견되었으며, AMD는 OEM과 협력하여 대응 중
  • 영향 범위
    • EPYC™ 7000 시리즈 (Naples): CPUID 0x00800F12
    • EPYC™ 7002 시리즈 (Rome): CPUID 0x00830F10
    • EPYC™ 7003 시리즈 (Milan/Milan-X): CPUID 0x00A00F11/12
    • EPYC™ 9004 시리즈 (Genoa/Genoa-X): CPUID 0x00A10F11/12
    • EPYC™ 9004 시리즈 (Bergamo/Siena): CPUID 0x00AA0F02
    • Ryzen™ Embedded 4004 시리즈 (Raphael): CPUID 0x00A60F12
    • EPYC™ 9005 시리즈 (Turin, 향후 출시 예정): CPUID 0x00B00F21
  • 기술적 상세
    • 취약점은 AMD CPU의 ROM 부트로더 내 서명 검증 로직에서 발생
    • 공격자는 서명을 위조하여 비인가 마이크로코드 삽입 및 실행 가능
    • 해당 공격은 시스템 관리 모드(SMM)에 대한 접근을 가능하게 하며, 이는 펌웨어 수준의 최상위 권한 탈취로 이어짐
    • 악용 시 x86 명령어 실행의 무결성이 손상되고 루트킷 또는 펌웨어 백도어 설치 가능성 존재
  • AMD 대응
    • AMD는 Platform Initialization (PI) 펌웨어 패치를 통해 취약점을 수정
    • 각 제품군에 따른 최소 마이크로코드 버전은 다음과 같음
      • EPYC Naples: PI 1.0.0.P1 / Microcode 0x08001278
      • EPYC Rome: PI 1.0.0.L1 / Microcode 0x0830107D
      • EPYC Milan: PI 1.0.0.F2 / Microcode 0x0A0011DB / 0A001244
      • EPYC Genoa: PI 1.0.0.E3 / Microcode 0x0A101154 / 0A10124F / 0AA00219
    • 구형 BIOS에서 마이크로코드 핫로딩 시도 시 GP 예외 발생으로 차단
  • 보안 권고
    • 하드웨어 공급업체(OEM)로부터 BIOS 업데이트 확보 및 즉시 적용
    • 관리자 권한 계정에 대한 접근 최소화 및 권한 감사를 통한 악용 가능성 저감
    • 마이크로코드 핫로딩은 보안성 확인된 PI 버전 도입 전까지 비권장
    • 시스템 관리 툴을 통한 펌웨어 무결성 검사 체계 강화
  • 결론
    • CVE-2024-36347은 펌웨어 계층을 직접 공격할 수 있는 구조적 위협으로, 보안 패치 지연 시 데이터센터 전체가 위협받을 수 있음
    • AMD의 빠른 패치 대응은 긍정적이나, 펌웨어 보안 체계의 취약점에 대한 지속적 모니터링과 정책적 대응이 요구됨
    • 기업은 이번 사례를 계기로 플랫폼 무결성 검증, 권한 관리, 펌웨어 관리 프로세스 고도화를 진행해야 함