라벨이 보안인 게시물 표시

intel CPU 보안취약점 발견에 따른 대처요령

이미지
얼마전 Google Project Zero 팀에서 Intel社, AMD社, ARM社 CPU 제품의 취약점이 발견 되었다고 발표한 이후 파장이 지속되고 있습니다. Google Project Zero 팀 블로그 바로가기 https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html 문제가 된 내용은 아래 3가지 이슈로 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CVE-2017-5754) 핵심은 CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점 입니다. - Spectre(스펙터, CVE-2017-5753, CVE-2017-5715) - Meltdown (멜트다운, CVE-2017-5754) 해결방안은 칩셋 제조사및 OS 개발사에서 제공하는 업데이트를 적용하는 방법 입니다. 패치이후  CPU 성능저하 논란이 계속해서 일어나고 있는 상황이지만 인텔 측에서는 벤치마크 자료를 공개하고 성능저하는  미미한 차이라는 입장을 고수하고 있습니다. 원본출처 바로가기 https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/ 아래는 보호나라 기준  제조사별 패치현황 입니다. (2018년 1월 18일 기준) 제조사 패치 현황 배포 여부 Amazone 패치 버전 배포(‘18.1.14)[2] 배포완료 AMD 장비 제조사 및 OS 개발사를 통해 패치 권고 [3] 배포중 Apple iOS, macOS 등 멜트다운 취약점에 대한 패치버