프로세서

모든 최신 프로세서는 붕괴 및 스펙터 취약점에 취약합니다.

차례:

Anonim

Windows, Linux 및 macOS 는 최근에 밝혀진 현재 프로세서로부터 Meltdown 및 Spectre 관련 문제로부터 사용자를 보호하기 위해 보안 패치를 받았습니다. 이러한 패치 는 운영 체제가 프로세서 의 가상 메모리처리하는 방식을 수정 합니다. 문제가있는 위치가 정확히 있기 때문입니다.

멜트 다운 및 스펙터 취약점은 모든 현재 프로세서에 영향을 미칩니다

이러한 보안 결함을 Meltdown and Specter 라고합니다. 두 취약점 모두 현재의 모든 프로세서가 명령을 추론 적으로 실행 한다는 것, 즉 주어진 조건이 참이고 해당 명령을 실행한다고 가정합니다. 나중에 조건이 거짓으로 판명되면, 추측 적으로 실행되는 명령어는 아무런 효과가없는 것처럼 폐기됩니다.

이 추론 적 실행의 폐기 된 효과는 프로그램의 결과를 변경하지 않지만 프로세서의 하위 레벨 아키텍처 특성을 변경합니다. 예를 들어, 추측 실행은 데이터가 처음에로드 된 적이 없어도 캐시에 데이터를로드 할 수 있습니다. 캐시에 데이터 가 있는지 감지 할 수 있습니다. 분기 예측기와 같은 프로세서의 다른 데이터 구조도 프로브하여 성능을 측정 할 수 있으며, 민감한 정보를 공개하기 위해 유사하게 사용할 수 있습니다.

시장에서 최고의 프로세서 (2018 년 1 월)

붕괴는 운영 체제 패치의 도착을 자극 한 문제입니다. 이 취약점은 추측 실행을 사용하여 커널 데이터를 일반 사용자 프로그램으로 필터링합니다. 인텔, AMD 및 ARM 프로세서를 포함한 모든 최신 프로세서는 메모리 액세스를 추측하지만 인텔 프로세서는 특히 공격적인 방식으로 처리되므로 가장 취약합니다. 인텔 칩은 사용자 프로그램이 추측 적으로 커널 데이터를 사용할 수 있도록하며 명령 실행이 시작된 후 액세스 검증이 다소 발생합니다.

AMD와 ARM 시스템의 소유자는 스펙터 때문에 쉬지 않아야합니다. Specter는 광범위한 투기 실행 기능에 기반한보다 일반적인 공격 입니다. 스펙트럼 공격은 커널에서 사용자 프로그램 및 가상화 하이퍼 바이저에서 게스트 시스템에 이르기까지 정보를 필터링하는 데 사용할 수 있습니다.

또한 Specter는 직접적인 솔루션을 제공하지 않습니다. 추측은 고성능 프로세서에 필수적이며, 특정 유형의 추측 실행을 차단하는 방법은 제한적일 수 있지만, 추측 실행으로 인한 정보 유출을 방지 할 수있는 일반적인 기술은 알려져 있지 않습니다.

신비로운 소스

프로세서

편집자의 선택

Back to top button