게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
[유머 아님 주의] 최근 CPU 버그에 관하여
게시물ID : humordata_1734005짧은주소 복사하기
작성자 : BOY
추천 : 16
조회수 : 1984회
댓글수 : 59개
등록시간 : 2018/01/07 23:23:53
제가 컴퓨터 공학 전공자이거나 매우 뛰어난 보안 전문가는 아니지만, 이 버그는 심각성이 매우 높기에 다른 게시판임에도 불구하고 글을 씁니다.

3줄 요약

1. 멜트다운이라는 이름의 버그가 발견되었으며, 이는 인텔, 애플의 A타입 프로세서(워치는 해당없음), 대부분의 안드로이드 프로세서에 영향을 줍니다. 

2. 멜트다운 버그는 최근에 보안 패치가 나왔으니 OS 업데이트를 통해 보안 취약점을 막을 수 있습니다. 다만 PC에서는 다소의 성능저하가 예상됩니다.

3. 스펙터라는 이름의 버그가 발견되었으며, 모든 종류의 프로세서에 영향을 줍니다. 이는 보안 패치를 통해 취약점을 완화할수 있으나 현재까지 완전한 해결은 불가능합니다.

멜트다운과 스펙터를 정리한 영문 페이지 (발견팀의 Q&A와 관련 논문) 

Q&A (비전문가를 위한 다소의 의역 및 생략)

Q1. 이 취약점으로 제가 영향을 받을까요?
A1. 아마 확실할겁니다.

Q2. 멜트다운이나 스펙터를 통해 공격당한 사실을 감지할 수 있나요?
A2. 아마 불가능할겁니다. 이 공격 방식은 어떠한 흔적도 남기지 않습니다.

Q3. 보안 프로그램(V3, 알약, 카스퍼스키 등의 백신)이 이 공격을 감지하거나 방어할 수 있나요?
A3. 이론적으로는 가능하지만, 실제로는 다릅니다. 다른 악성코드와는 다르게 스펙터나 멜트다운은 정상적인 프로그램과 구분하기가 어렵습니다. 다만 실제 악성코드가 발견되면 그 해당 코드와의 비교를 통해 감지할 수 있을겁니다.

Q4. 어떠한 정보가 새어나갈 수 있나요?
A4. 당신의 시스템이 영향을 받고 있다면, 우리의 개념 실증 코드로 당신의 컴퓨터의 메모리를 읽을 수 있습니다.  그 정보들은 당신의 비밀번호나 여타 민감한 정보를 포함하고 있을 수 있습니다.

Q5. 멜트다운과 스펙터 버그가 현재 악용되고 있나요? 혹은 악용되었던 적이 있나요?
A5. 모릅니다.

Q6. 해결방법이 있나요?
A6. 멜트다운을 위한 Windows, Linux, MacOS 패치가 존재합니다. 스펙터 공격을 더 어렵게 만들기 위한 노력이 곳곳에서 진행중입니다.

Q7. 어떤 시스템이 멜트다운의 영향을 받을 수 있나요?
A7. 데스크탑, 노트북, 클라우드 컴퓨터가 멜트다운의 영향을 받을 수 있습니다. 거의 대부분의 인텔 프로세서와(1995년 이후의 거의 모든 프로세서) 일부분의 ARM 프로세서(스마트폰 탑제 CPU)가 영향을 받습니다. AMD가 영향을 받는지는 불투명합니다.(글쓴이 첨언 : AMD의 설명과 멜트다운의 기술적 측면에 따르면 불가능하다고 보여집니다.)

Q8. 어떤 시스템이 스펙터의 영향을 받나요?
A8. 거의 모든 경우 영향을 받습니다.

 - 추가 정보 -

멜트다운이 인텔기반 프로세서만 영향을 받는다고 아시는 분들이 많은데, ARM 기반 프로세서 일부와 ARM 기반 프로세서를 변형하여 사용하는 애플의 A 시리즈 일부는 영향을 받습니다. 또한 이때문에 닌텐도 스위치도 멜트다운의 영향을 받을 수 있습니다.

전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호