인텔 AMT 기술에서 보안취약점이 발견됐다고? 사실은...
[IT동아 강일용 기자] 새해 초부터 흘러나오는 인텔 CPU 보안 이슈 때문에 IT 업계가 시끄럽다. 구글 보안팀과 오스트리아 그라츠공과대학이 밝혀낸 보안 취약점인 '멜트다운'과 '스펙터'에 이어 새로운 인텔 CPU 보안취약점이 발견되었기 때문이다.
멜트다운과 스펙터에 관한 자세한 내용은 '[IT CEO 열전] 인텔 CPU 보안 문제...' 기사 참고
핀란드의 보안업체인 에프시큐어는 지난 12일 '인텔 AMT(Active Management Technology) 기술'에서 보안취약점이 발견되었다고 밝혔다. 이 보안취약점을 악용하면 해커는 약 30초만에 PC를 해킹해서 개인 정보를 탈취하고 각종 악성 프로그램을 자유롭게 설치할 수 있다. 이 보안취약점을 이용하려면 처음에는 반드시 PC와 물리적인 접촉이 필요하지만, 한 번 악성프로그램을 설치한 다음에는 원거리에서 자유롭게 PC에 접근해서 데이터를 빼돌릴 수 있다.
설명만 들어보면 멜트다운이나 스펙터에 버금가는 중요한 보안 문제인 것 같다. 그러나 이는 호들갑에 불과하다. AMT 보안취약점 역시 경계해야할 문제인 것은 사실이지만, 멜트다운이나 스펙터와는 그 경중을 비교할 수 없을 정도로 사소한 이슈다. AMT란 무엇인지, 또한 AMT 보안취약점이란 무엇인지 자세히 알아보자.
인텔 AMT 기술은 기업을 위한 원격제어 기술이다. AMT 기술을 이용하면 기업 관리자들은 기업 구성원들의 컴퓨터를 원격에서 제어할 수 있다. 원래 원격제어는 팀뷰어 같은 프로그램을 통해 소프트웨어적으로 이용해야 하는 기술이지만, 인텔은 기업을 위해 이를 하드웨어적으로 처리할 수 있게 했다. AMT 기술을 이용하면 PC나 노트북에 윈도우, 리눅스 등 어떤 운영체제가 설치되어 있든 원격으로 제어할 수 있다. 기업 구성원이 PC나 노트북을 분실하면 기업 관리자가 AMT 기술을 이용해 해당 PC와 노트북을 원격으로 초기화하고 잠궈버림으로써 데이터가 유출되는 것을 막을 수 있다.
AMT 기술은 인텔의 기업용 브랜드 'vPRO'의 핵심 기술이다. AMT 기술과 고급 가상화, 터보부스트 3.0, 무선 회의 기술 등을 하나로 묶어 '인텔 vPRO'라는 이름으로 판매하고 있다.
vPRO를 이용하려면 vPRO를 지원하는 고급 프로세서, 기업용 메인보드(현재는 Q시리즈), vPRO용 바이오스 등 세 가지가 반드시 필요하다. 셋 중 하나라도 갖춰지지 않는다면 vPRO를 이용할 수 없다. vPRO를 이용할 수 없으니 당연히 AMT 기술도 이용할 수 없다. 여기서 이미 거의 대부분의 사용자가 AMT 보안취약점과는 무관해진다.
세 가지 요소를 갖추게 되면 인텔은 기업을 위한 별도의 vPRO 인증을 내준다. '인텔 CPU vPRO 인사이드'라는 로고를 통해 쉽게 vPRO 탑재 유무를 확인할 수 있다. 일반 사용자용 인증인 '인텔 CPU 인사이드'와는 생김새가 다르다.
<인텔 인사이드 vPRO 인증(좌),
인텔 인사이드 일반 인증(우)>
만약 기업이나 사용자가 이 '인텔 CPU vPRO 인사이드'라는 로고를 갖춘 PC나 노트북을 이용 중이라면 AMT 보안취약점을 경계해야 한다. vPRO 기능을 탑재한 PC나 노트북은 일반 노트북 제조사보다는 HP, 델, 레노버 같이 비즈니스를 위한 노트북 라인업을 갖춘 브랜드 제조사에서 쉽게 찾을 수 있다. (이왕 적은거 대놓고 말하겠다. HP 엘리트북, 델 래티튜드, 레노버 씽크패드 같은 비즈니스 노트북 사용자라면 자신의 제품에 인텔 CPU vPRO 인사이드 로고가 있는지 자세히 살펴보자.)
vPRO를 탑재했다고 해서 PC와 노트북이 바로 AMT 보안취약점에 노출되는 것은 아니다. PC나 노트북을 부팅하는 도중 '컨트롤+P'를 누르면 vPRO 설정을 위한 바이오스에 접근할 수 있다. 문제는 바로 여기서 발생한다. 인텔은 원래 이렇게 접근할 수 있는 vPRO 바이오스에 별도의 비밀번호를 걸어두라고 2015년부터 권고하고 있다. 그럼에도 불구하고 일부 제조사의 제품이나 과거에 만들어진 제품은 비밀번호를 걸어두지 않거나, 바이오스 초기 비밀번호(마법의 '0000')만 걸어두고 있다.
(vPRO 바이오스의 정확한 이름은 인텔 매니지먼트 엔진 BIOS(Intel Management Engine BIOS Extension, MEBx)다.)
에프시큐어가 지적한 부분은 바로 이것이다. vPRO 바이오스에 비밀번호가 걸려있질 않으니, 해커가 PC나 노트북 앞에 앉을 수 있으면 30초만에 바이오스에 접근해 악성 프로그램을 설치한 후 기업과 사용자의 데이터를 빼돌릴 수 있다는 지적이다.
기업과 사용자가 이 문제를 해결하려면 vPRO 바이오스를 최신 버전으로 업데이트한 후 반드시 바이오스에 비밀번호를 걸어둬야 한다. '0000'말고 보다 복잡하고 어려운 비밀번호를 이용해야 한다. 운영체제 비밀번호가 소프트웨어 보호를 위해 걸어두는 것이라면, 바이오스 비밀번호는 하드웨어 보호를 위해 걸어두는 것이다. 잠깐의 시간만 있으면 vPRO 바이오스에 접근할 수 있으니 잘 모르는 사람에게 PC와 노트북을 맡겨서도 안되고 공공장소에 PC와 노트북을 무방비하게 방치해서도 안된다.
사실 이번 AMT 보안취약점은 인텔 입장에선 조금 억울할 수도 있는 이슈다. 2015년 이후 꾸준히 PC와 노트북 제조사들에게 vPRO 바이오스에 암호를 걸어둘 것을 권고하고 있었기 때문이다. 이 기회에 사용자 역시 vPRO 바이오스의 중요성을 인식하고 비밀번호를 꼭 걸어두길 바란다.
한편, 큰 문제가 아닌 AMT 보안취약점과 달리 멜트다운과 스펙터는 거의 대부분의 사용자에게 현재 진행형인 문제다. 사용자들은 멜트다운과 스펙터가 무엇인지 파악한 후 정확히 대처해야 한다. 무엇보다 인텔의 성의있는 후속조치가 필요한 시점이다.
글/ IT동아 강일용(zero@itdonga.com)