반도체

인텔, 원격 관리 취약점 ‘사전 파악’…권고사항 재강조

이수환

[전자부품 전문 미디어 인사이트세미콘]

[디지털데일리 이수환기자] 인텔이 원격 관리 기능과 관련해 보안 취약점을 사전에 파악했으며 2015년과 지난 11월에 걸쳐 권고사항을 강조해왔다고 밝혔다. 앞서 핀란드 보안 업체 F시큐어는 12일(현지시간) 인텔 원격 관리 기능인 ‘AMT(Active Management Technology)’가 지적한 문제를 정면으로 반박하고 나선 셈이다.

14일 인텔은 입장자료를 통해 원격 관리 기능에 보안 취약점을 발견, 여러 차례에 걸쳐 권고사항을 전달했다고 설명했다. 인텔은 “발표된 내용은 인텔 매니지먼트 엔지 BIOS 확장(intel Management Engine BIOS Extension, MEBx) 보호를 위한 제조사의 시스템 설정에 관한 것”이라며 “2015년 시스템 설정 권고사항을 이미 발표한 바 있으며, 지난 11월에 내용을 다시 업데이트해 보안을 최적화할 수 있는 시스템 설정을 강조했다”고 전했다.

또한 이번 보안 취약점이 AMT에 대한 기술 문제가 아니라는 점을 분명히 했다. AMT는 ‘V프로’라 부르는 워크스테이션 플랫폼 기능 가운데 하나로, PC나 서버 앞에 있지 않더라도 원격으로 관리가 가능하도록 한다.

인텔은 “MEBx 설정을 통해 AMT를 켜거나 끌 수 있는데, MEBx로 바이오스(BIOS) 설정을 보호할 수 있도록 암호를 걸도록 권고하고 있다”며 “일부 시스템 제조사는 MEBx로 접근할 수 있는 바이오스 암호를 요구하지 않아 위험에 처할 수 있다”고 설명했다.

바이오스는 ‘Basic Input/Output System’의 약어로 PC의 기본적인 정보가 저장되어 있는 펌웨어다. MEBx 접근이 손쉬운 PC에 물리적으로 접근해 AMT를 설정을 바꾸고, 원격지에서 접속하는 방식으로 컴퓨팅 자원을 몰래 훔칠 수 있다는 의미다.

인텔은 “해당 보안 취약점은 2015년 이미 파악했고 시스템 제조사에게 USB 프로비저닝(자원할당)을 비활성화도록 권고했다”며 “(11월에는) AMT를 끄도록 바이오스 설정을 바꿔야 한다고 다시 한 번 강조했다”고 덧붙였다.

<이수환 기자>shulee@ddaily.co.kr

이수환
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널