AMD는 드라이버 자동 업데이트 시스템의 치명적인 취약점을 발견했지만 회사는 이를 무시하고 있습니다

AMD는 드라이버 자동 업데이트 시스템의 치명적인 취약점을 발견했지만 회사는 이를 무시하고 있습니다

6 hardware

AMD 드라이버 자동 업데이트 시스템에 취약점이 발견되었습니다

뉴질랜드의 새로운 사이버 보안 연구원이 AMD 드라이버 자동 업데이트 서비스에서 소프트웨어 구성요소를 다운로드하는 메커니즘이 안전하지 않은 채널을 사용한다는 것을 밝혀냈습니다. 이 연구는 저자가 자신의 게시물을 삭제할 때까지 일시적으로 공개되었습니다.

무엇이 실제로 발생하나요

시스템이 적절한 업데이트를 감지하면 일반 HTTP 연결을 통해 다운로드합니다. 이는 중간자 공격(MITM)에 대한 문을 엽니다: 같은 네트워크에 있거나 그 뒤에 있는 공격자는 AMD의 실제 리소스를 자신의 것으로 교체하고, 전송 중 파일 내용을 변경하거나 심지어 관리자 권한이 있는 스파이웨어나 랜섬웨어를 삽입할 수 있습니다.

AMD의 반응

저자는 즉시 회사에 문제를 알렸습니다. 이에 대한 답변으로 AMD는 MITM 유형 공격은 "책임 범위를 벗어난" 것이라고 명시하는 거절 편지를 보냈습니다. 이는 버그 수정이 아직 알려지지 않았으며 아예 발생하지 않을 수도 있음을 의미합니다.

위험에 노출되는 사람들

AMD 드라이버가 전 세계 수많은 PC에서 사용되기 때문에 잠재적으로 수백만 개의 시스템이 위험에 처해 있습니다. 많은 사용자들이 알려진 Wi‑Fi 네트워크에 자동으로 연결하도록 허용하고 있어 위험을 더욱 악화시킵니다.

문제의 역사

취약점이 언제 처음 나타났는지는 정확히 알 수 없으며, 한 버전은 2017년부터 존재했다고 주장합니다. 연구원은 새로운 게임 PC에서 콘솔 창을 발견하고 AMD 자동 업데이트 구성요소까지 추적했으며, 디컴파일한 결과 프로그램이 사용 가능한 업데이트 목록을 요청하는 링크를 찾았습니다. 이 목록은 HTTPS를 통해 전송되지만 실제 드라이버는 인증서 검증, 파일 무결성 검사 및 변조 방지 없이 HTTP로 다운로드됩니다.

결론

* AMD 자동 업데이트는 안전하지 않은 HTTP를 통해 드라이버를 다운로드합니다.
* 공격자는 파일을 교체하고 관리자 권한이 있는 악성 소프트웨어를 삽입할 수 있습니다.
* AMD는 아직 수정 사항을 확인하지 않았으며, 수백만 명의 사용자가 위험에 처해 있습니다

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인