델 컴퓨터 수천만 대에서 심각한 취약점 발견돼

델 컴퓨터 수천만 대에서 심각한 취약점 발견돼
Photo by Thomas Jensen / Unsplash
💡
Editor's Pick
- 업무용으로 널리 사용되는 모델 100여개에서 5개 취약점 나와
- 컨트롤볼트라는 칩셋에서 나온 취약점
- 펌웨어 업데이트가 필수이자 유일한 해결책

유명 하드웨어 제조사 델(Dell)에서 만든 노트북들에서 다섯 개의 취약점이 발견됐다. 이 취약점에 영향을 받는 모델들이 100개 이상이라고 하며, 따라서 수천만 대의 컴퓨터가 현재 위험에 노출돼 있다고 보안 업체 시스코(Cisco)의 탈로스(Talos) 팀은 경고하고 있다.

문제가 발견된 곳은 델 컴퓨터 구성 요소 중 ‘델 컨트롤볼트(Dell ControlVault)’라는 곳이다. 이 때문에 탈로스는 다섯 개 취약점을 합해 ‘리볼트(ReVault)’라고 부른다. 리볼트는 다음과 같은 취약점들로 구성돼 있다.

1) CVE-2025-24311 : 아웃오브바운드 리드(out-of-bounds read) 취약점, API 호출로 발동

2) CVE-2025-25050 : 아웃오브바운드 라이트(out-of-bounds write) 취약점, API 호출로 발동

3) CVE-2025-25215 : 임의 메모리 변형 취약점, 가짜 세션 생성으로 발동

4) CVE-2025-24922 : 스택기반 버퍼 오버플로우 취약점, API 호출로 발동

5) CVE-2025-24919 : 입력값에 대한 비직렬화 취약점, 임의 코드 공격 가능

델 컨트로볼트?
델 컨트로볼트는 일종의 보안 칩이다. 여기에는 사용자의 비밀번호와 생체 인증 관련 데이터들이 안전하게 저장된다. 즉, 침해되면 대단히 치명적일 수 있는 요소라는 의미다. “하지만 이번에 발견된 리볼트 때문에 공격자가 윈도 로그인 과정을 뚫어내고, 장치에 지속적으로 접근할 수 있게 됐습니다. 로그인을 비밀번호로 설정했던, 생체 인증으로 설정했던 말입니다.” 탈로스 측의 설명이다.

델 컨트로볼트라는 매우 민감한 곳에서 취약점이 나왔다는 것도 문제인데, 이 문제가 수많은 델 컴퓨터에서 발견되고 있다는 것도 문제다. 세계 곳곳의 정부 기관들과 기업들이 델 모델들을 사용하고 있기 때문이다. “델의 래터튜드(Latitude)나 프레시전(Precision) 시리즈는 업무 환경에서 흔히 볼 수 있는 장비입니다. 이 모델들 전부 취약합니다.”

취약점이 칩셋에 있다는 건
칩셋 자체에 취약점이 발견됐다는 건, 공격자가 피해자 컴퓨터에 영구적으로 접근할 수도 있다는 의미가 된다. 뭔가 이상한 걸 눈치채고 컴퓨터를 완전히 포맷해 운영 체제를 다시 설치한다 하더라도, 칩셋이 취약한 채 남아 있다면 공격자는 얼마든지 재진입 할 수 있다는 게 탈로스의 설명이다. “윈도 OS는 칩셋보다 상위 층에 존재하죠. 아무리 그 위에서 윈도를 재설치 해도, 그 아래에 있는 칩셋에는 영향을 안 줍니다. OS 단에서 할 수 있는 것보다 더 ‘근본적인’ 조치가 필요합니다.”

가능성이 높은 시나리오는 아니지만 취약한 델 장비에 물리적으로 접근해 칩셋 조작을 함으로써 피해자 장비의 로그인 절차를 우회하는 것도 가능하다. 아무리 단단하게 보호된 컴퓨터라 하더라도, 공격자가 마음 먹고 훔쳐내 뚫어낼 수 있다는 의미다. “이런 경우 비밀번호를 아무리 철저하게 관리하고 있더라도 소용이 없게 됩니다. 칩셋이 취약하지 않다면 공격자가 컴퓨터를 강제로 빼앗아 가나 하더라도 할 수 있는 일이 그리 많지 않습니다.”

어떻게 대처하나
탈로스는 델 컴퓨터 사용자 모두가 최신 펌웨어 업데이트를 실시해야 한다고 권장한다. “취약한 버전은 ‘컨트롤볼트3+’입니다. 6.2.26.36 이전에 있던 모든 버전들에서 문제가 발견되고 있습니다. 따라서 최신 버전으로 업데이트 하고, 관련 드라이버들까지도 다 패치하는 것이 좋습니다. 만약 패치가 불가능한 상황이라면 컨트롤볼트 기능을 비활성화 하는 게 안전합니다.” 

델은 3월부터 이 문제를 인지하고 있었고, 각 모델과 버전에 맞는 패치들을 꾸준히 발표하고 있다. 해당되는 모델과 취약점 정보는 여기 델 고객 지원 웹 페이지(https://www.dell.com/support/kbdoc/en-us/000276106/dsa-2025-053)에서 열람할 수 있다. 

델 고객지원 웹 페이지에 공개된 취약점 및 패치 정보 중 일부[출처: 델 웹사이트]

칩셋 계층에서의 취약점
보통의 사이버 공격들은 OS와 애플리케이션 층위에서 발생한다. 하지만 조금 더 고급 실력을 갖춘 공격자들은 공격의 안정성과 성공률 확보를 위해 칩셋을 공략하기도 한다. 최근에만 해도 여러 가지 칩셋 관련 보안 사건들이 있었는데, 이를 열거하자면 다음과 같다.

1) 인텔 퓨즈(Fuse) 암호화 키 노출 사건 : 2025년 4월의 일로, 펌웨어 취약점을 통해 보안 업체 연구원들이 암호화 키를 추출하는 데 성공했다. 해커가 먼저 발견하지 않아서 다행으로, 시스템 패치를 통해 해결 가능하다. 

2) AMD 젠(Zen) 마이크로코드 서명 관련 취약점 : 2025년 2월의 일로, 젠 1부터 젠 4까지 CVE-2024-56161이라는 취약점을 보유하고 있다는 사실이 드러났다. 로컬 관리자 권한을 가진 공격자가 컴퓨터 작업에 영향을 줄 수 있는 취약점이었다. 펌웨어 업데이트를 통해 해결했다.

3) AMD 젠 5 취약점 : 위 2)번으로부터 얼마 지나지 않아 젠 5에도 취약점이 있다는 사실이 밝혀졌다. 엔트리사인(EntrySign)이라는 요소에 공격자가 임의 마이크로코드를 삽입할 수 있게 해 주는 취약점이었다. 역시 펌웨어 업데이트를 통해 해결됐다. 

4) TSA에서 발견된 부채널 공격 취약점 : 스펙터(Spectre)와 유사한 취약점인 CVE-2024-36348, CVE-2024-36349, CVE-2024-36350, CVE-2024-36357이 발견된 사건으로, 이를 조합하면 공격자가 가상기계 관련 데이터를 가져갈 수 있게 된다. 패치와 함께 위험 완화 방법도 함께 제공됐다.

5) AMD PSP 칩셋 드라이버의 취약점 : CVE-2021-26333 취약점이 약 4년 전에 발견됐었다. 이 취약점을 통해 권한이 낮은 사용자라도 메모리에 접근해 각종 민감 정보를 탈취할 수 있다는 사실이 증명됐었다. PSP 드라이버를 최신화 하면 해결 가능하다.

6) 그 외 : AMD SMM 권한 상승 취약점인 CVE-2023-31315, 티아노코어(TianoCore) 기반 바이오스에서 발견된 펌웨어 취약점인 CVE-2023-40238, 기가바이트 UEFI SMM에서 발견된 CVE-2025-7026과 CVE-2025-7029 취약점 등.

이런 취약점들에 대해 일반 사용자가 할 수 있는 일은 한 가지 뿐이다. 펌웨어 업데이트를 하는 것이다. 시스템 보안 설정을 바로잡고, 혹여 과거에 있었을 법한 침투 흔적을 찾아내는 등의 활동도 할 수는 있지만 그것이 펌웨어 업데이트만큼 강력한 효과를 발휘하지는 않는다.


IBM, 오류 내성 양자 컴퓨터 로드맵 공개
💡Editor Pick - IBM, 퀀텀 로드맵 공개하고 2만배 이상의 처리 능력 예상 - IBM은 로드맵 통해 향후 구체적이 이정표 제시 현 양자 컴퓨터보다 2만 배 많은 작업 처리 가능한 시스템 구현 방법 제시 IBM이 대규모 오류 내성 양자 컴퓨터 구축 로드맵을 발표했다. 2029년에 선보일 IBM 퀀텀 스탈링(이하 ‘스탈링’)은
IBM, “아태지역 기업, AI 도입 의지에 비해 준비 미흡”
💡Editor Pick - 기업 85% ‘AI 준비 완료’ 주장했지만 불과 11% 만 준비 갖춰 - 전략 불일치, 인재와 도입에 대한 사각지대, 부서 간 단절된 접근 등 문제 아시아태평양(APAC) 지역 기업이 AI와 인더스트리 4.0 역량에 투자를 확대하고 있는 반면, 기술 도입에선 어려움에 직면하고 있는 것으로 나타났다. IBM이 최근 발표한

Read more

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

💡Editor Pick - 7일 브리치포럼에 국내 구매 대행사 회원 개인정보 올라와 - 아이디, 패스워드, 이메일, 전화번호, 핸드폰 번호 등 공개 국내 구매 및 대행 서비스 기업의 개인정보가 브리치포럼에 올라왔다. 7일 오후 5시 40분경 해커는 브리치포럼에 국내 구매 및 대행 서비스 기업의 개인정보 샘플을 공개했다. 해커는 공개한 샘플 개인정보는 아이디, 패스워드,

By CheifEditor
에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor
전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

💡Editor Pick - 금융권 노린 데이터 유출, 랜섬웨어 감염, 디도스 등 사이버 공격 기승 - 접근제어 강화, 고객 정보와 내부 자료 분리 저장, 백업 강화해야 금융권을 노린 데이터 유출, 랜섬웨어 감염, 디도스 공격 등 사이버 공격이 기승을 부리고 있다. 보험사, 은행 등 전 세계적으로 금융권을 타깃으로 한 공격이 곳곳에서 발생하고

By CheifEditor