2018년이 시작되기 무섭게 터진 CPU 보안 이슈가 IT 업계 전반을 강타한 가운데, 한 보안 업체에서 인텔 CPU에 또 다른 보안 버그가 있다고 밝혀 화제다.

인텔 vPRO 프로세서 엠블럼 이미지 / 인텔 제공
인텔 vPRO 프로세서 엠블럼 이미지 / 인텔 제공
핀란드의 보안 전문기업 에프시큐어(F-Secure)의 해리 신토넨(Harry Sintonen) 선임 보안 컨설턴트는 12일(현지시각) 인텔 프로세서의 AMT(Active Management Technology) 기능과 관련된 중요한 버그를 발견했다고 자사의 보안 전문 소식지 비즈니스 시큐리티 인사이더를 통해 발표했다.

인텔의 vPRO 기술이 적용된 기업용 프로세서 제품군에 탑재되는 AMT 기능은 IT 부서 또는 관리 서비스 제공 업체가 기업에서 쓰는 다수의 PC를 원격으로 접근해 제품 상태를 확인하거나 문제점을 수정할 수 있는 유지보수용 솔루션으로, 유지관리 편의성을 높이고 비용을 절감할 수 있도록 돕는 기능이다.

에프시큐어 측이 발견한 AMT 기능 관련 버그는 보안 설정이 적용되어 접근이 제한된 기업용 노트북 제품을 재부팅 한 다음, 부팅 메뉴에서 인텔의 관리 엔진 BIOS 확장(MEBx)을 선택해 기본 계정 아이디 'admin'을 입력하면 패스워드 입력 없이 관리자 권한으로 로그인이 가능한 문제다.

이를 이용하면 BIOS 암호와 TPM 핀, 비트로커 등의 보안 기능이 적용된 노트북에서도 해커가 몇 초 만에 백도어를 만들고 원격으로 조종할 수 있다고 에프시큐어 측은 설명했다. 특히 한 대의 PC만 노출되어도 기업 내 다른 PC까지 해커부터 공격받을 수 있다고 강조했다.

이에 대해 인텔은 공식 답변을 통해 "(에프시큐어의) 새로운 연구결과가 지적하는 것은 인텔 AMT 기술의 문제가 아니다. 몇몇 시스템 제조사가 MEBx로 접근할 수 있는 BIOS 패스워드를 설정하지 않았다는 점이다"며 "인텔은 이에 대응해 이미 2015년에 시스템 제조사들에 해당 문제를 방지하기 위한 권고 사항을 전달했으며, 2017년 11월에도 한 번 더 재강조했다"고 언급했다.

기업 PC 관리자의 편의를 위한 AMT 기능을 해커가 악용하는 것을 방지하기 위해 2015년부터 새로운 BIOS 설정 방법을 기업용 PC 제조사들에 전달했지만, 일부 제조사가 이를 따르지 않았다는 게 인텔 측의 설명이다.

한편, 에프시큐어가 밝힌 인텔 CPU의 AMT 버그는 vPRO 기능이 적용된 기업용 프로세서와 이를 탑재한 일부 기업용 PC 및 워크스테이션에만 발생하며, vPRO 기능이 없는 일반 개인용 PC는 해당되지 않는다.