
클라우드에서 내 데이터는 정말 안전할까
클라우드를 쓰면서 한 번쯤 이런 생각 해보셨을 거예요. '내 서버가 돌아가는 그 물리적 머신에는 다른 회사 서버도 같이 돌고 있을 텐데, 클라우드 사업자가 마음만 먹으면 내 메모리를 들여다볼 수 있는 거 아냐?' 실제로 이게 가능했어요. 그래서 등장한 게 기밀 컴퓨팅(confidential computing)이라는 기술이에요.
AMD가 자사 EPYC 서버 CPU에 넣은 SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging)가 대표적이에요. 이게 뭐냐면, 가상머신(VM)의 메모리를 CPU가 통째로 암호화해서 호스트 운영체제나 하이퍼바이저조차 내용을 볼 수 없게 막아주는 기술이에요. AWS, Azure, GCP가 모두 이걸 활용한 기밀 VM 서비스를 팔고 있고요. 그런데 최근 'Fabricked'라는 이름의 새 공격 연구가 발표되면서, 이 강력한 방어벽에 구멍이 났다는 사실이 드러났어요.
Infinity Fabric이 뭐길래
AMD의 CPU 내부를 들여다보면, 여러 개의 칩렛(작은 다이)이 모여서 하나의 큰 프로세서를 이루고 있어요. 이 칩렛들 사이를 잇는 고속 통신망이 바로 Infinity Fabric이에요. 쉽게 말해 CPU 안의 도로망 같은 거예요. 코어와 코어, 코어와 메모리 컨트롤러, 코어와 I/O 칩이 다 이 도로를 통해 데이터를 주고받아요.
SEV-SNP는 메모리에 데이터가 저장될 때 암호화를 적용해요. 그런데 데이터가 CPU 내부를 돌아다닐 때, 즉 Infinity Fabric을 타고 이동할 때는 어떻게 보호되는지가 미묘한 부분이에요. 연구진은 이 Infinity Fabric의 설정 레지스터에 주목했어요. 정확히는 이 패브릭의 라우팅과 보안 정책을 결정하는 제어 비트들이 누구에게 노출돼 있는지를 들여다봤죠.
공격의 핵심 아이디어
Fabricked 공격의 본질은 의외로 단순해요. 악의적인 호스트 관리자가 Infinity Fabric을 잘못 설정하도록 만들면, SEV-SNP가 가정하고 있던 격리가 깨진다는 거예요. SEV-SNP는 'CPU 하드웨어는 신뢰할 수 있다'를 전제로 설계됐는데, 그 하드웨어의 동작을 바꿀 수 있는 설정 인터페이스가 클라우드 사업자(호스트) 손에 일부 열려 있었던 거죠.
구체적으로 연구진은 패브릭의 특정 모드를 조작해서 게스트 VM의 메모리 트래픽이 우회되거나, 암호화 키 관리에 사용되는 내부 채널이 노출되는 경로를 만들 수 있음을 보였어요. 이렇게 되면 게스트 VM은 자기가 보호받고 있다고 믿지만 실제로는 호스트가 평문 데이터에 접근할 수 있게 돼요. 원격 증명(remote attestation), 그러니까 '나는 진짜 SEV-SNP 환경에서 돌아가는 중이야'라는 인증서도 정상으로 발급되기 때문에 게스트는 이상을 감지할 수 없어요.
이게 무서운 건, 메모리 암호화 알고리즘 자체를 깨거나 사이드채널로 키를 훔치는 게 아니라는 점이에요. 그냥 하드웨어의 설정을 살짝 비틀어서 모델 가정 자체를 무너뜨리는 방식이라서, 펌웨어 패치 없이는 막기 어려워요.
인텔 TDX, ARM CCA와 비교해보면
기밀 컴퓨팅 시장에서는 AMD SEV-SNP 외에도 인텔의 TDX(Trust Domain Extensions), ARM의 CCA(Confidential Compute Architecture)가 경쟁하고 있어요. 셋 다 비슷한 약속을 하지만 구현이 달라요.
인텔 TDX도 과거에 비슷한 류의 공격을 여러 번 겪었어요. TDX Connect 관련 결함, 펌웨어 인터페이스 문제 같은 거요. 즉 어느 한 회사만 미숙해서가 아니라, '클라우드 사업자조차 신뢰하지 않는다'는 위협 모델이 워낙 어려운 거예요. CPU에 가까운 영역일수록 검증해야 할 표면적이 넓어지고, 그 모든 설정 인터페이스를 안전하게 격리하는 게 진짜 어려운 일이거든요. Fabricked는 이 어려움을 다시 한 번 확인시켜준 연구예요.
한국 개발자와 보안 담당자에게 주는 시사점
한국 기업들도 점점 기밀 컴퓨팅에 관심을 보이고 있어요. 특히 금융, 헬스케어, 정부 클라우드 분야에서요. 민감 데이터를 처리하면서도 퍼블릭 클라우드의 비용 이점을 누리려면 SEV-SNP나 TDX 기반 인스턴스가 매력적이거든요. KB금융이나 신한 같은 곳에서도 이미 도입 검토를 진행하고 있고요.
Fabricked가 주는 교훈은 두 가지예요. 첫째, 기밀 컴퓨팅은 마법이 아니다. 위협 모델을 잘 읽고, 어떤 가정 위에서 보호가 성립하는지 이해해야 해요. AMD나 인텔이 약속하는 보안은 펌웨어, 마이크로코드, 그리고 클라우드 사업자의 운영 정책이 함께 받쳐줄 때 성립해요. 둘째, 항상 다층 방어를 고려해야 한다. 애플리케이션 레벨 암호화, 클라이언트 측 암호화, 키 관리 분리 같은 전통적 기법을 기밀 컴퓨팅과 함께 써야 진짜 안전해져요.
현재 AMD는 마이크로코드 업데이트로 대응 중이고, 클라우드 사업자들도 패치를 배포하고 있어요. 만약 SEV-SNP 인스턴스를 운영 중이라면 사용 중인 클라우드의 패치 상태를 꼭 확인해 보세요. 여러분의 회사는 기밀 컴퓨팅을 어떻게 바라보고 있나요? 한 겹 더 깊은 신뢰의 뿌리를 위해 어떤 준비를 하고 계신지 궁금해요.
🔗 출처: Hacker News
"비전공 직장인인데 반년 만에 수익 파이프라인을 여러 개 만들었습니다"
실제 수강생 후기- 비전공자도 6개월이면 첫 수익
- 20년 경력 개발자 직강
- 자동화 프로그램 + 소스코드 제공