반응형

AMD 젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석 및 대응 가이드
요약
글로벌 반도체 기업 AMD는 젠5(Zen 5) 아키텍처 기반 프로세서에서 RDSEED 명령어의 난수 생성 오류를 인정했다. 문제는 일부 16비트 및 32비트 RDSEED 변형이 무작위 값 대신 0을 반환하면서도 성공 플래그(CF=1)를 설정하는 현상이다. 이 결함은 CVE-2025-62626으로 등록되었으며 CVSS 7.2(높음)로 평가된다.
기술적 원인(요약)
RDSEED 명령은 하드웨어 난수 생성기(Entropy Source)로부터 시드용 난수를 얻어 레지스터로 반환하고 성공 여부를 플래그로 보고한다. 보고된 결함은 특정 변형(16비트·32비트)에서 내부 난수값이 제대로 갱신되지 않거나 반환 레지스터 처리 로직에 오류가 발생해 값이 0으로 고정되지만, 상태 플래그는 성공으로 세트되는 불일치가 발생하는 것으로 요약된다.
영향 범위
- 영향 제품군(AMD 발표 기준): Zen5 계열의 EPYC 9005, Ryzen 9000/9000HX, Ryzen AI 300, Threadripper 9000, Pro 9000 WX 계열 및 임베디드 젠5 제품군 등.
- 영향하는 명령: 16비트·32비트 RDSEED 변형(64비트 RDSEED는 영향을 받지 않음).
- 공격 전제: 로컬 권한(로컬 권한자·특권 계정 또는 침해 이후 권한 상승 상태)이 있는 공격자에 의해 악용 가능 — 원격 단독 악용은 제한적.
- 실무적 위험: RDSEED를 난수 소스로 사용하는 암호키·토큰·세션 식별자 생성 시 예측 가능성 증가 → 키 복호화·토큰 탈취 가능성 상승.
현재 상황(AMD 권고 및 패치 계획)
- 등록 CVE: CVE-2025-62626 (AMD 내부명: AMD-SB-7055)
- 서버(EPYC) 라인: AGESA/마이크로코드 패치(예: AGESA TurinPI 1.0.0.8)가 일부(EPYC 9005 계열)는 10월 28일 배포됨.
- 데스크톱·노트북(소비자용): 11월 말까지 펌웨어(AGESA/BIOS) 업데이트 배포 예정(제조사·보드사 통해 순차 제공).
- 임베디드 라인: 2026년 1월까지 순차 업데이트 예정.
- 참고: 패치는 주로 마더보드/서버 제조사가 AGESA 또는 마이크로코드 형태로 배포하므로, OS/플랫폼 수준 패치와 병행 확인 필요.
실무 권고(긴급 조치)
-
패치 우선 적용 — 해당 CPU를 사용하는 서버·데스크톱·임베디드 시스템에 대해 제조사(ODM/ODM/보드사)에서 발표한 AGESA/BIOS/마이크로코드 업데이트를 즉시 확인하고 적용.
서버 환경에서는 롤링 업데이트 계획(서비스 중단 최소화) 수립 후 우선순위(금융·인증·암호화 의존 서비스)로 적용하세요.
-
임시 완화(패치 전)
- RDSEED에 의존하는 사용자 레벨 코드(암호키 생성, 토큰 발급 등)가 있다면, 가능한 경우 대체 난수원(예: OS 제공 CSPRNG, /dev/urandom 또는 Windows CNG의 BCryptGenRandom 등)으로 회피.
- 시스템 내부에서 RDSEED 호출을 직접 사용하는 서드파티 라이브러리나 펌웨어(예: TPM 통합, 부트로더 등)를 식별하여 우선 점검.
- 이미 발급된 키·토큰 재생성 검토 — 패치 이전에 생성된 중요 키/토큰(인증서 서명 키, HSM 외 일부 소프트웨어 키, 세션 토큰 등)에 대해 재생성 요구 여부를 위험 기반으로 판단(금융·공공·클라우드 인프라 우선).
- 로그·무결성 검사 강화 — 의심스러운 암호 연산 오류, 인증 실패 패턴, 키 생성 시 비정상적 저(低)엔트로피 지표(반복된 값 등)를 탐지하도록 모니터링 룰 추가.
- 위협 모델 재평가 — 로컬 권한 확보 루트(취약한 데몬·서비스·컨테이너 escape 등)가 존재하는지 점검하고, 최소 권한 원칙 강화 및 LSM(e.g., SELinux, AppArmor) 정책 강화 적용.
개발자·엔지니어를 위한 권장 작업
- 애플리케이션 난수화 전략 점검: RDSEED 사용 코드가 있다면 대체(운영체제 CSPRNG)로 우선 전환할 수 있는지 검토.
- 비밀키·토큰 생성 시 난수 소스 검증 로직 추가: 생성값의 엔트로피 검사(샘플 크기 기반 통계적 검사)를 도입해 낮은 엔트로피 키를 배포하지 않도록 예방.
- 서드파티 라이브러리 점검: 암호화 라이브러리나 드라이버에서 RDSEED를 직접 호출하는 경우 라이브러리 공급자와 협의하여 패치 계획 수립.
탐지 아이디어(IOC/징후)
- 암호키 생성 시 동일(또는 반복되는) 값이 생성되는 로그 패턴
- 난수 생성 API 호출 실패 또는 비정상 반환을 기록한 애플리케이션 로그
- 로컬 권한 상승 시도 이후 암호화 관련 프로세스의 반복 실행
결론
CVE-2025-62626은 하드웨어 난수 공급 흐름의 신뢰성 문제로, 특히 암호화 의존도가 높은 환경에서 치명적 결과를 초래할 수 있다. 패치는 이미 서버 라인에서 일부 배포되었으며 소비자·임베디드 라인도 순차적으로 제공될 예정이므로, 시스템 운영자는 제조사 발표를 즉시 확인하고 펌웨어 업데이팅과 함께 패치 전 임시 완화(난수 소스 회피, 키 재발급 검토 등)를 병행해야 한다.
주의: 패치 적용 전 만들어진 키·토큰은 신뢰성 보장이 어려우므로, 재발급 필요성을 서비스 영향도와 리스크를 고려해 신속히 판단하십시오.
반응형
LIST
'IT 소식 뉴스 > IT 소식' 카테고리의 다른 글
| AI를 활용하는 해커들의 등장 — 구글 GTIG 보고서 분석 (1) | 2025.11.07 |
|---|---|
| 스캐터드 랩서스$ 헌터스(SLH) 결성 — 브랜드형 갈취 비즈니스와 랜섬웨어 카르텔 분석 (1) | 2025.11.07 |
| 프롬프트 인젝션 확산 — 클로드·코파일럿·깃허브까지 번지는 LLM 공격 기법 (1) | 2025.11.06 |
| Airstalk — Workspace ONE API 악용한 윈도우용 백도어 탐지 (0) | 2025.11.04 |
| 안드로이드 금융 탈취 악성코드 BankBot-YNRK·DeliveryRAT 분석 — 모바일 보안 위협 고도화 (1) | 2025.11.04 |
