오늘 Bloomberg에서 발표한 보고서에 따르면, Supermicro에서 제조한 마더보드에 알 수 없는 요소가 발견되었다고 합니다. 아직 기능과 발생 원인을 알 수 없는 이 요소는 공격자가 마더보드를 이용하여 모든 시스템에 침투할 수 있는 백도어 역할을 할 수 있도록 은밀히 심어졌을 수 있습니다. Supermicro, Apple, Amazon은 모두 이 보고서를 부정했지만, 이 잠재적 위협을 심각하게 받아들일 만한 충분한 근거가 있습니다.
이 보고서는 동영상 인코딩 가속에 사용되는 Supermicro에서 제조한 Elemental Technologies 마더보드만 다루고 있습니다. Supermicro의 마더보드만이 혹은 다른 제조업체의 마더보드도 동일한 또는 유사한 하드웨어 백도어의 대상이 되었는지는 알려진 바가 없습니다.
Blockstream은 Liquid의 functionary 서버 설계 과정에서 손상된 하드웨어의 위협이 우려할 만한 문제라는 것을 알아냈습니다. 하드웨어의 잠재적 손상의 영향을 완화하기 위해 Liquid의 functionary는 서버와 Blockstream에서 만든 사용자 정의 분리 키 모듈로 구성됩니다: 이 두 장치는 제한된 인터페이스를 통해서만 통신하여 기밀 키 자료가 유출될 위험성을 크게 줄여줍니다.
서버에 대한 네트워크 액세스 제한, 불필요한 드라이버 제거, 펌웨어 재설치, IPMI 비활성화, 컴퓨터 업데이트 수행 시 물리적 액세스 요구 등 손상된 하드웨어의 영향을 완화하기 위한 예방 조치가 취해졌습니다. Blockstream 키 모듈은 서버에 제공하는 모든 서명에 대한 추가 유효성 검사를 제공합니다. 이 접근 방식은 네트워크 상태에 영향을 미치는 손상된 호스트 컴퓨터의 위험을 제한합니다.
Blockstream의 마더보드가 손상되었다는 조짐은 없지만, 가능성을 배제할 수는 없습니다. 수일 내로 Blockstream의 마더보드 샘플을 제 3의 보안 회사로 보내 폭넓은 검사를 받을 것입니다. 시간이 좀 걸리겠지만, 결과가 나오면 공개하겠습니다.
앞으로 다음과 같은 다양한 기술을 통해 하드웨어 위협에 대한 위험 완화 전략을 지속해 나갈 것입니다:
● 어떠한 업체도 Liquid Network에 부정적인 영향을 미치지 않도록 공급 업체의 다양성 개선.
● 키 모듈 서명 전 유효성 검사 추가.
● 하드웨어 취약성에 대한 방어 강화를 위해 페그아웃 메커니즘 개선.
● 버그나 functionary 손상을 나타내는 비정상적인 동작을 감지하기 위한 기능을 Liquid 데몬(daemon)에 도입하여 Liquid Network 사용자가 문제가 해결될 때까지 기다릴 수 있도록 함.
하드웨어 보안 위협의 가능성은 Liquid Network의 위협 모델에 반영되었습니다. Blockstream은 Supermicro 취약점이 (따로 확인되고 Blockstream의 서버에 존재한다면) Liquid 보안 설계의 다른 측면에 의해 완화된다고 생각합니다. Blockstream은 고객의 보안 유지를 최우선으로 생각합니다. Blockstream은 소프트웨어와 하드웨어에 대한 프로세스를 지속적으로 개선 중이고 세계에서 가장 안전한 시스템을 구축하기 위해 노력하고 있습니다.