AMD 프로세서는 감염된 PC를 거의 복구할 수 없는 상태로 만들 수 있는 싱크클로즈라는 보안 취약점을 수십 년 동안 숨겨왔다.
아이오액티브(IOActive)의 보안 연구원 엔리케 니심(Enrique Nissim)과 크지슈토프 오쿱스키(Krzysztof Okupski)는 데프콘 해킹 컨퍼런스 개최에 앞서 와이어드(Wired)에 이 결함을 자세히 설명했다.
싱크클로즈 기법은 시스템 관리 메모리와 구형 디바이스의 호환성을 유지하도록 설계된 TClose 기능을 악용한다. 공격자는 TClose를 활용하여 메모리 코드를 속이고 손상된 데이터를 검색함으로써 침입자가 관리 메모리와 동일한 높은 권한으로 악성 코드를 실행할 수 있도록 한다.
오쿱스키에 따르면 싱크클로즈는 AMD 칩에 깊숙이 내장되어 있어 “거의 감지할 수 없고 패치도 거의 불가능하다”고 한다. 유일한 효과적인 해결책은 SPI 플래시 프로그래머로 메모리 칩에 물리적으로 연결하여 메모리를 지우는 것이다. 이것이 불가능하다면 단순히 스토리지를 지우는 것만으로는 문제가 해결되지 않으므로 컴퓨터를 교체해야 할 수도 있다.
이 취약점을 악용하려면 공격자가 운영 체제의 가장 기본적인 코드인 커널에 액세스해야 하므로 일반인이 침입할 가능성은 낮다. 그러나 커널 수준의 취약점은 드물지 않으며, 국가 지원을 받는 해커는 이러한 심층 침투에 필요한 전문 지식과 리소스를 보유하고 있을 가능성이 높다. 이러한 공격자는 숙련된 전문가도 탐지하지 못하는 스파이웨어를 배포할 수 있다.
AMD는 Wired에 보낸 성명에서 싱크클로즈 취약점을 인정하고 이와 관련된 어려움을 강조했다. 이 회사는 이미 Epyc 및 Ryzen CPU에 대해 “완화 옵션”을 구현했으며 임베디드 칩에 대해서도 유사한 보호 기능을 “곧” 도입할 예정이라고 언급했다. 영향을 받는 칩 목록에는 AMD의 최근 라인업의 상당 부분이 포함되어 있다.
AMD가 싱크클로즈 익스플로잇을 완전히 해결할 수 있을지는 아직 불확실하다. 아이오액티브 연구원들이 수정 시간을 확보하기 위해 몇 달 동안 예제 코드를 보류하기로 동의했지만 해커들이 이 취약점을 독자적으로 발견할 수 있다는 우려가 있다. 니심과 오쿱스키는 사용자들에게 가능한 한 빨리 시스템을 업데이트할 것을 권고했다.