맨위로가기

멜트다운 (버그)

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

멜트다운은 1995년 이후 출시된 대부분의 인텔 프로세서에서 발견된 보안 취약점으로, 권한 없는 프로세스가 커널 메모리에 접근하여 민감한 정보를 탈취할 수 있게 한다. 이 취약점은 구글의 프로젝트 제로에 의해 발견되었으며, CPU의 명령어 실행과 권한 확인 사이의 경합 조건을 악용한다. 멜트다운은 아마존 웹 서비스, 구글 클라우드 플랫폼과 같은 주요 클라우드 서비스 제공자들에게 큰 영향을 미치며, 가상 머신 환경에서도 취약하다. 대응책으로는 커널 페이지 테이블 격리 (KPTI)를 통한 운영체제 패치, 마이크로코드 업데이트를 통한 하드웨어적 해결, 그리고 엄격한 사이트 격리와 같은 기타 조치가 있다. KPTI는 성능 저하를 유발할 수 있다는 우려가 있었지만, 인텔은 일반 사용자에게 미치는 영향은 크지 않다고 밝혔다.

더 읽어볼만한 페이지

  • 2018년 컴퓨팅 - 스펙터 (버그)
    스펙터는 2017년에 발견된 CPU 보안 취약점으로, 추측 실행의 부작용을 악용하여 다른 프로그램의 메모리 영역에 접근하게 하며, 인텔, AMD, ARM 등 다양한 제조사의 프로세서에 영향을 미친다.
  • 하드웨어 버그 - 스펙터 (버그)
    스펙터는 2017년에 발견된 CPU 보안 취약점으로, 추측 실행의 부작용을 악용하여 다른 프로그램의 메모리 영역에 접근하게 하며, 인텔, AMD, ARM 등 다양한 제조사의 프로세서에 영향을 미친다.
  • 하드웨어 버그 - 펜티엄 FDIV 버그
멜트다운 (버그)
취약점 개요
이름멜트다운
취약점을 발견한 팀에서 사용한 로고
CVECVE-2017-5754
발견일2018년 1월
영향 받는 하드웨어인텔 x86 마이크로프로세서
IBM Power 마이크로프로세서
일부 ARM 기반 마이크로프로세서
웹사이트멜트다운 공격 웹사이트
상세 정보
설명멜트다운은 마이크로프로세서의 보안 취약점이다.
영향권한 없는 사용자가 커널 메모리에 접근할 수 있다.
원인투기적 실행 중 발생하는 경쟁 조건
해결책운영 체제 커널 패치
성능 저하패치 적용 시 성능 저하가 발생할 수 있다 (구형 PC에서 더 두드러짐).
관련 정보
관련 취약점투기적 실행 CPU 취약점

2. 역사

멜트다운은 구글의 프로젝트 제로 소속 얀 혼, 사이버러스 테크놀로지의 베르너 하스, 토마스 프레셔, 그라츠 공과대학교의 다니엘 그루스, 모리츠 리프, 스테판 망가르트, 미하엘 슈바르츠가 독립적으로 발견했다.[47] 멜트다운을 발견한 연구팀은 스펙터 또한 발견했다.

멜트다운과 스펙터 취약점은 원래 2018년 1월 9일에 공동 공개될 예정이었으나, 뉴스 사이트에서 리눅스 커널 관련 커밋과 메일링 리스트 내용을 보도하면서 예정보다 며칠 앞당겨진 2018년 1월 3일에 공개되었다.[40] 이 때문에 우분투 등 일부 플랫폼에서는 취약점 공개 시점에 패치가 제공되지 않았다.[41]

멜트다운과 관련된 초기 연구 및 징후는 다음과 같다.


  • 1995년 5월 8일, 1995년 IEEE 보안 및 프라이버시 심포지엄에서 발표된 "인텔 80x86 프로세서 아키텍처: 보안 시스템의 함정"이라는 논문에서 CPU 캐시와 TLB의 타이밍 채널에 대한 경고가 있었다.[23]
  • 2012년 7월, 애플 XNU 커널(macOS, iOS, tvOS 등에서 사용)에 커널 주소 공간 레이아웃 임의화(KASLR)가 OS X 마운틴 라이언 10.8 릴리스와 함께 도입되었다.[24]
  • 2014년 3월, 리눅스 커널에 주소 유출 완화를 위한 KASLR이 채택되었다.[25]
  • 2016년 8월 8일, 안데르스 포그와 다니엘 그루스는 블랙 햇 2016 컨퍼런스에서 "문서화되지 않은 CPU 동작을 사용하여 커널 모드를 살펴보고 프로세스에서 KASLR을 깨뜨리기"를 발표했다.[26]
  • 2016년 8월 10일, 그라츠 공과대학교 모리츠 리프 외 연구진은 제25회 USENIX 보안 심포지엄에서 "ARMageddon: 모바일 장치의 캐시 공격"을 발표했다.[27]
  • 2016년 12월 27일, 33C3에서 그라츠 공과대학교 클레멘타인 모리스와 모리츠 리프는 "<여기 x86 명령어를 입력하세요>로 무엇이 잘못될 수 있을까요? 부작용으로는 사이드 채널 공격과 커널 ASLR 우회가 있습니다"라는 발표를 했다.[28]
  • 2017년 2월 1일, CVE 번호 2017-5715, 2017-5753, 2017-5754가 인텔에 할당되었다.
  • 2017년 2월 27일, 암스테르담 자유대학교 보스만 외 연구진은 NDSS 심포지엄에서 주소 공간 레이아웃 임의화(ASLR)가 캐시 기반 아키텍처에서 악용될 수 있다는 연구 결과를 발표했다.[29]
  • 2017년 3월 27일, 그라츠 공과대학교 연구진은 캐시 DRAM 사이드 채널을 악용하여 인텔 SGX 인클레이브에서 RSA 키를 가져오는 개념 증명을 개발했다.[30]
  • 2017년 6월, KASLR에서 광범위한 새로운 취약점이 발견되었다.[31]
  • 2017년 7월, 안데르스 포그는 CyberWTF 웹사이트에 커널 공간 데이터를 읽기 위한 캐시 타이밍 공격 사용을 설명하는 연구를 공개했다.[35]
  • 2017년 10월, amd64에서 KASLR 지원이 NetBSD-current에 추가되어 NetBSD는 커널 주소 공간 레이아웃 임의화를 지원하는 최초의 완전 오픈 소스 BSD 시스템이 되었다.[36]
  • 2017년 11월 14일, 알렉스 이오네스쿠는 윈도우 10의 새로운 버전에서 발생하는 일부 속도 저하를 유발하는 변경 사항을 공개적으로 언급했다.[38]
  • 2017년 7월 28일, 하드웨어 및 소프트웨어 공급업체에 문제가 알려졌다.[39]
  • 2018년 10월 8일, 인텔은 스펙터 및 멜트다운 취약점에 대한 하드웨어 및 펌웨어 완화를 최신 프로세서에 추가했다고 보고했다.[43]
  • 2018년 11월, 멜트다운 공격의 두 가지 새로운 변형이 공개되었다.[44]

2. 1. 발견 및 공개

멜트다운 취약점은 구글의 프로젝트 제로 팀, 사이버러스 테크놀로지의 연구원들, 그라츠 공과대학교 연구진에 의해 독립적으로 발견되었다.[47] 2018년 1월 3일 (한국 표준시), 멜트다운은 스펙터라는 또 다른 유사한 취약점과 함께 대중에 공개되었다.[121][122][123][124][125] 2018년 1월 28일, 인텔은 멜트다운 및 스펙터 보안 취약점에 대한 소식을 미국 정부에 알리기 전에 중국 기술 회사와 먼저 공유한 것으로 보고되었다.[42]

멜트다운 발견 및 공개 타임라인
(날짜는 현지 시간)내용
2014년리눅스 커널에 주소 공간 배치 무작위화(KASLR) 구현[25]
2017년 6월보안 연구원에 의해 KASLR에 새로운 취약점이 발견됨.[31] 이를 받아, 커널 페이지 테이블 격리(KPTI)가 개발됨. KPTI는 많은 취약점을 제거하는 것으로 밝혀졌으며, 멜트다운 취약점 발견자에 의해 KPTI가 멜트다운의 유효한 회피책임이 검증됨.[32][34]
2017년 7월CyberWTF라는 웹사이트에서 취약점의 개요가 공표됨.[35]
?멜트다운 취약점은 여러 연구자에 의해 스펙터라는 또 다른 취약점과 마찬가지로 발견됨.[47]
2018년 1월 3일멜트다운과 스펙터 두 취약점이 매스 미디어에 보도됨.[40][41]
2018년 2월 1일멜트다운/스펙터 취약점을 악용하는 멀웨어 샘플(실증 코드)이 AV-TEST에 의해 발견됨.[126]


2. 2. 초기 연구 및 징후


  • 1995년 5월 8일, 1995년 IEEE 보안 및 프라이버시 심포지엄에서 발표된 "인텔 80x86 프로세서 아키텍처: 보안 시스템의 함정"이라는 논문에서 CPU 캐시와 TLB의 타이밍 채널에 대한 경고가 있었다.[23] 이 분석은 국가안보국의 신뢰할 수 있는 제품 평가 프로그램(TPEP)의 후원을 받아 수행되었다.
  • 2012년 7월, 애플XNU 커널(macOS, iOS, tvOS 등에서 사용)에 커널 주소 공간 레이아웃 임의화(KASLR)가 OS X 마운틴 라이언 10.8 릴리스와 함께 도입되었다. 시스템의 기본 부분은 커널 확장(로드 가능한 커널 모듈|kexts) 및 메모리 영역을 포함하여 부팅 과정에서 무작위로 재배치되어 운영 체제의 공격 취약성을 줄이려고 한다.[24]
  • 2014년 3월, 리눅스 커널에 주소 유출을 완화하기 위해 KASLR이 채택되었다.[25]
  • 2016년 8월 8일, 안데르스 포그와 다니엘 그루스는 블랙 햇 2016 컨퍼런스에서 "문서화되지 않은 CPU 동작을 사용하여 커널 모드를 살펴보고 프로세스에서 KASLR을 깨뜨리기"를 발표했다.[26]
  • 2016년 8월 10일, 그라츠 공과대학교의 모리츠 리프 외 연구진은 제25회 USENIX 보안 심포지엄 회의에서 "ARMageddon: 모바일 장치의 캐시 공격"을 발표했다. ARM에 초점을 맞췄지만, 공격 벡터를 위한 토대를 마련했다.[27]
  • 2016년 12월 27일, 33C3에서 그라츠 공과대학교의 클레멘타인 모리스와 모리츠 리프는 "<여기 x86 명령어를 입력하세요>로 무엇이 잘못될 수 있을까요? 부작용으로는 사이드 채널 공격과 커널 ASLR 우회가 있습니다"라는 발표를 하여 이미 다가올 일에 대한 개요를 설명했다.[28]
  • 2017년 2월 1일, CVE 번호 2017-5715, 2017-5753 및 2017-5754가 인텔에 할당되었다.
  • 2017년 2월 27일, 암스테르담 자유대학교의 보스만 외 연구진은 NDSS 심포지엄에서 주소 공간 레이아웃 임의화(ASLR)가 캐시 기반 아키텍처에서 어떻게 악용될 수 있는지에 대한 연구 결과를 발표했다.[29]
  • 2017년 3월 27일, 그라츠 공과대학교의 연구진은 캐시 DRAM 사이드 채널을 악용하기 위해 세분화된 타이머 대신 특정 CPU 명령어를 사용하여 5분 이내에 동일한 시스템에서 실행되는 인텔 SGX 인클레이브에서 RSA 키를 가져올 수 있는 개념 증명을 개발했다.[30]
  • 2017년 6월, KASLR에서 광범위한 새로운 취약점이 발견되었다.[31] 그라츠 공과대학교의 연구는 무단 페이지에 대한 모든 접근을 막아 이러한 취약점을 해결하는 방법을 보여주었다.[32] 결과적인 KAISER 기술에 대한 발표는 2017년 7월 블랙 햇 컨퍼런스에 제출되었지만, 주최측에 의해 거부되었다.[33] 그럼에도 불구하고 이 연구는 2017년에 커널 페이지 테이블 격리(KPTI, 원래 KAISER로 알려짐)로 이어졌으며, 이는 멜트다운을 포함한 광범위한 보안 버그를 제거하는 것으로 확인되었다. 멜트다운 저자에 의해 확인된 사실이다.[34]
  • 2017년 7월, 보안 연구원 안데르스 포그가 CyberWTF 웹사이트에 공개한 연구는 잘못된 권한으로 가져온 데이터를 기반으로 투기적 연산의 결과를 관찰하여 커널 공간 데이터를 읽기 위한 캐시 타이밍 공격의 사용을 설명했다.[35]
  • 2017년 10월, amd64에서 KASLR 지원이 NetBSD-current에 추가되어 NetBSD는 커널 주소 공간 레이아웃 임의화를 지원하는 최초의 완전 오픈 소스 BSD 시스템이 되었다.[36] 그러나 부분적으로 오픈 소스[37]인 애플 다윈은 macOS 및 iOS의 기반을 형성하며(기타 포함), FreeBSD를 기반으로 하며, KASLR은 위에 언급된 바와 같이 2012년에 XNU 커널에 추가되었다.
  • 2017년 11월 14일, 보안 연구원 알렉스 이오네스쿠는 새로운 버전의 윈도우 10에서 일부 속도 저하를 유발하는 변경 사항을 공개적으로 언급하면서, 변경의 필요성을 설명하지 않고 리눅스의 유사한 변경 사항을 언급했다.[38]
  • 2017년 7월 28일, 영향을 받는 하드웨어 및 소프트웨어 공급업체에 문제가 알려졌다.[39]
  • 2018년 1월 28일, 인텔은 멜트다운 및 스펙터 보안 취약점에 대한 소식을 미국의 정부에 알리기 전에 중국 기술 회사와 공유한 것으로 보고되었다.[42]
  • 2018년 10월 8일, 인텔은 스펙터 및 멜트다운 취약점에 대한 하드웨어 및 펌웨어 완화를 최신 프로세서에 추가한 것으로 보고되었다.[43]
  • 2018년 11월, 멜트다운 공격의 두 가지 새로운 변형이 공개되었다. 연구원들은 메모리 보호 및 명령의 취약점을 악용하는 코드를 사용하여 CPU 보호 메커니즘을 손상시키려고 시도했다. 또한 메모리 정렬, 0으로 나누기, 감독자 모드, 세그먼트 제한, 잘못된 opcode 및 실행 불가능한 코드에 대한 CPU 연산을 악용하려 했지만 실패했다.[44]

3. 작동 원리

멜트다운[34]은 명령어 실행과 권한 확인 사이에 발생할 수 있는 CPU 경합 조건에 의존한다. 명령어 실행은 권한 확인에 의해 프로세스에 숨겨지지 않은 정보를 구성하는 부작용을 남긴다. 멜트다운을 수행하는 프로세스는 이러한 부작용을 사용하여 권한 확인을 우회하여 메모리 맵 데이터의 값을 추론한다.

이 공격은 마이크로소프트 윈도우 또는 리눅스를 실행하는 인텔 프로세서를 기준으로 설명되어 있으며, 이는 원래 논문에서 사용된 주요 테스트 대상이지만, macOS(일명 OS X), iOS, 안드로이드를 포함한 다른 프로세서 및 운영 체제에도 영향을 미친다.[34]

멜트다운은 다음과 같은 과정을 통해 작동한다.

# CPU는 프로세스가 접근할 수 없는 주소에서 값 A에 접근하는 명령을 만난다. 이 명령은 추측 실행 때문에 실행 유닛으로 전송되고, 실행 유닛은 권한 확인과 메모리 접근을 모두 예약한다.

# CPU는 공격자가 선택한 Base+A 주소에 접근하는 명령을 받는다. 이 명령도 실행 유닛으로 전송된다.

# 권한 확인은 값 A의 주소가 프로세스에 금지되어 있어 해당 명령이 실패하고 후속 명령은 효과가 없음을 알린다. 그러나 이 명령들은 추측 실행되었기 때문에 Base+A의 데이터는 권한 확인 ''전에'' 캐시되었을 수 있으며, 실행 취소되지 않았을 수 있다. 이 캐싱 자체가 정보 누출을 유발하며, 여기서 멜트다운이 개입한다.[34]

# 프로세스는 타이밍 공격을 수행한다. 거부된 명령(Base+A)이 참조하는 주소의 데이터가 캐시되었기 때문에, 동일한 주소를 참조하는 명령이 더 빠르게 실행된다. 프로세스는 타이밍 차이를 감지하여 금지된 메모리 주소에서 값 A를 결정한다.

멜트다운은 이 기술을 반복 사용하여 관심 있는 주소를 빠르게 읽는다. 다른 실행 중인 프로세스에 따라 암호, 암호화 데이터 등 메모리 맵에 존재하는 모든 프로세스의 민감한 정보를 포함할 수 있다. 캐시 사이드 채널 공격은 느리기 때문에 한 번에 한 비트씩 데이터를 추출하는 것이 더 빠르다.

3. 1. 핵심 기술

현대 컴퓨터 프로세서는 높은 수준의 효율성을 얻기 위해 다양한 기술을 사용한다. 멜트다운과 특히 관련된 네 가지 널리 사용되는 기능은 다음과 같다.

  • '''가상 메모리'''(메모리 매핑): 각 프로세스에 독립적인 메모리 공간을 제공하여, 다른 프로세스의 메모리에 접근하는 것을 방지한다. 이를 통해 여러 프로세스가 동일한 시스템에서 함께 존재하면서도 서로 간섭하거나 무단으로 데이터를 유출하지 않도록 보호한다.[34]

  • '''보호 링(Protection Rings)''': 운영 체제가 프로세스의 메모리 접근 권한을 제어하는 메커니즘이다. 권한이 있는 메모리에 접근하면 즉시 성공하지만, 권한이 없는 메모리에 접근하면 예외가 발생하여 읽기 명령이 실패한다. 이 방식을 통해 운영체제는 프로세스가 불법적인 메모리 주소에 접근하는 것을 막고, 프로세스가 부작용을 분석하고 결과를 저장할 시간을 주지 않는다.[34]

  • '''명령어 파이프라인''' 및 '''추측 실행''': CPU 성능 향상을 위해 명령어를 순서에 상관없이, 또는 예측하여 미리 실행하는 기술이다. 현대 프로세서는 여러 개의 실행 유닛과 스케줄러를 통해 명령어들을 동시에 또는 순서를 바꿔 실행하여 효율성을 높인다. 조건부 분기의 경우, CPU는 결과를 예측하여 미리 실행(추측 실행)하고, 예측이 틀리면 결과를 폐기한다.[34]

  • '''CPU 캐시''': CPU 내부에 존재하는 고속 메모리로, 자주 사용되는 데이터나 명령어를 저장하여 메모리 접근 속도를 높인다. CPU가 물리적 메모리에 접근하는 것은 상대적으로 느리기 때문에, 캐시를 사용하여 효율성을 높인다.[34]


일반적으로 위에 설명된 메커니즘은 안전하다고 간주된다. 멜트다운은 이러한 기능들이 상호 작용하여 CPU의 기본적인 권한 제어를 우회하고 운영 체제 및 다른 프로세스로부터 권한이 있는 민감한 데이터에 접근하는 방식을 악용한다.[34]

3. 2. 공격 메커니즘

멜트다운[34]은 명령어 실행과 권한 확인 사이에 발생할 수 있는 CPU 경합 조건을 이용한다. 명령어 실행은 권한 확인에 의해 프로세스에 숨겨지지 않은 정보를 유발하는 부작용을 남긴다. 멜트다운을 수행하는 프로세스는 이러한 부작용을 통해 권한 확인을 우회하고 메모리 맵 데이터의 값을 알아낸다.

일반적으로 위에 설명된 메커니즘은 안전하다고 알려져 있다. 이것들은 대부분의 현대 운영 체제와 프로세서의 기반을 제공한다. 멜트다운은 이러한 기능들이 상호 작용하여 CPU의 기본적인 권한 제어를 우회하고 운영 체제 및 다른 프로세스로부터 권한이 있는 민감한 데이터에 접근하는 방식을 악용한다. 멜트다운을 이해하려면 가상 메모리에 매핑된 데이터(프로세스가 접근할 수 없는 데이터가 많음)와 프로세스가 권한이 없는 메모리에 접근하려 할 때 CPU가 어떻게 반응하는지를 고려해야 한다.

공격은 다음과 같은 단계를 거친다.[34]

# CPU는 가상 메모리 시스템과 권한 확인에 의해 프로세스가 접근할 수 없는 주소에서 값 A에 접근하는 명령을 받는다. 추측 실행 때문에 이 명령은 예약되어 실행 유닛으로 보내진다. 그런 다음 이 실행 유닛은 권한 확인과 메모리 접근을 모두 예약한다.

# CPU는 공격자가 선택한 Base+A 주소에 접근하는 명령을 받는다. 이 명령도 예약되어 실행 유닛으로 보내진다.

# 권한 확인은 실행 유닛에 접근에 관련된 값 A의 주소가 (가상 메모리 시스템에 저장된 정보에 따라) 프로세스에 금지되어 있으므로 해당 명령이 실패하고 후속 명령은 아무런 효과가 없어야 함을 알린다. 하지만 이러한 명령은 추측 실행되었기 때문에 Base+A의 데이터는 권한 확인 ''전에'' 캐시되었을 수 있으며 실행 유닛(또는 CPU의 다른 부분)에 의해 실행 취소되지 않았을 수 있다. 실제로 이 경우 캐싱 자체만으로도 정보 누출이 발생한다. 이 시점에서 멜트다운이 발생한다.[34]

# 프로세스는 메모리 피연산자를 직접 참조하는 명령을 실행하여 타이밍 공격을 수행한다. 효과를 보기 위해서는 이러한 명령의 피연산자가 거부된 명령의 피연산자인 Base+A의 가능한 주소를 포함하는 주소에 있어야 한다. 거부된 명령, Base+A가 참조하는 주소의 데이터가 캐시되었으므로 동일한 주소를 직접 참조하는 명령이 더 빠르게 실행된다. 프로세스는 이러한 타이밍 차이를 감지하고 거부된 명령에 대해 계산된 주소, Base+A를 결정하여 금지된 메모리 주소에서 값 A를 알아낼 수 있다.

멜트다운은 이 기술을 순차적으로 사용하여 관심 있는 모든 주소를 빠르게 읽으며, 다른 실행 중인 프로세스에 따라 그 결과는 암호, 암호화 데이터, 메모리 맵에 존재하는 모든 프로세스의 모든 주소로부터의 기타 민감한 정보를 포함할 수 있다. 실제로 캐시 사이드 채널 공격은 느리기 때문에 한 번에 한 비트씩 데이터를 추출하는 것이 더 빠르다.

4. 영향

연구자들에 따르면 1995년 이후 비순차적 명령어 처리(Out-of-order Execution) 기술을 악용한 보안 취약점으로, 이를 적용한 대부분의 인텔 아키텍처에 영향이 있다고 한다. (인텔 아이테니엄과 2013년 이전에 나온 인텔 아톰은 예외이다.)[177]

이 보안 취약점은 아마존 웹 서비스(AWS)[178], 구글 클라우드 플랫폼 같은 주요 클라우드 서비스 제공자들에게 큰 영향을 미치고 있다. 클라우드 플랫폼은 동일한 물리적 서버에서 여러 가상 머신을 실행하는데, 멜트다운은 가상화로 보호되는 보안을 뚫고 다른 가상 머신의 프로그램을 엿볼 수 있기 때문이다.

멜트다운의 영향은 CPU 설계, 운영 체제(특히 메모리 페이징을 사용하는 방식) 설계, 악의적인 측이 해당 시스템에서 코드를 실행할 수 있는지 여부, 그리고 실행할 수 있을 경우 읽을 수 있는 데이터의 가치에 따라 달라진다.

멜트다운으로 인해 사용자 비밀번호, 암호화 키, 개인 정보 등 민감한 데이터가 유출될 수 있다.

4. 1. 영향을 받는 시스템

CPU는 1990년대 후반부터 2018년 초까지 가장 널리 사용된 현대 CPU 중 다수가 이 취약점을 악용할 수 있는 설계를 가지고 있었지만, CPU 설계 내에서 완화하는 것이 가능했다.[45] 권한이 없는 명령어에 대한 메모리 액세스를 감지하고 피하거나, 캐시 타이밍 공격 또는 유사한 프로브에 취약하지 않거나, 명령을 포기하는 과정의 일부로 비특권 감지 시 캐시 항목을 제거하는(그리고 권한이 부여될 때까지 다른 프로세스가 액세스하지 못하도록 하는) CPU는 이러한 방식으로 악용될 수 없었다. 일부 관찰자들은 모든 소프트웨어 솔루션이 "임시 방편"이 될 것이며 유일한 진정한 해결책은 영향을 받는 CPU 설계를 업데이트하고 근본적인 약점을 제거하는 것이라고 생각했다.[45]

연구자들에 따르면 비순차적 명령어 처리(Out-of-order Execution) 기술을 악용한 보안 취약점으로, 이를 적용한 전 인텔 아키텍처에 영향이 있다고 설명하고 있다. (인텔 아이테니엄과 2013년 이전에 나온 인텔 아톰은 예외이다.)[177]

원리적으로 아웃 오브 오더 실행(투기적 실행을 포함)을 구현한 인텔(Intel)사의 프로세서에 잠재적 영향이 있다고 지적되었다. 구글(Google)은 1995년 이후의 모든 프로세서(Intel Itanium 및 2013년 이전의 Intel Atom 제외)가 잠재적으로 영향을 받는다고 발표했다.[128] 인텔은 IA-32 아키텍처의 Pentium Pro 이후라고 밝혔다.[129] 하지만 모든 CPU에 대해 연구자들의 실증 실험이 실시된 것은 아니다.

인텔은 2018년 1월 22일 시점에서 영향이 있다고 밝혀진 프로세서 목록을 공개했다.[130]

제품군해당 제품
Nahalem 세대Core i3/i5/i7/M (32nm - 45nm 공정)
2세대 ~ 8세대Core 프로세서
Core XIntel X99/X299
Xeon3400/3600/5500/5600/6500/7500/E3/E3 v2 - v6/E5/E5 v2 - v4/E7/E7 v2 - v4
Xeon Scalable/Phi3200/5200/7200
AtomC/E/A/x3/Z
CeleronJ/N (Bay Trail-D/M)
PentiumJ/N (Bay Trail-D/M)



2018년 1월 5일 시점에서는 AMD의 CPU가 멜트다운의 영향을 받았다는 테스트 결과는 보고되지 않았다.

ARM은 Cortex-R7/R8/A8/A9/A15/A17/A57/A72/A73/A75가 Spectre의 영향을 받으며, 이에 더해 Cortex-A75는 Meltdown의 영향을 받는다는 것을 인정했다.[113]

미들레인지 안드로이드 휴대 전화 단말기에 다수 사용되는 옥타 코어의 ARM Cortex-A53/A55는 아웃 오브 오더 실행을 하지 않기 때문에, Meltdown이나 Spectre의 취약점의 영향을 받지 않는다고 알려져 있다. 퀄컴 스냅드래곤 630/626/625/4xx도 베이스 코어가 Cortex-A53/A55이기 때문에 마찬가지이다.[131] 라즈베리 파이도 영향을 받지 않는다고 알려져 있다.[132]

IBM은 POWER 제품군은 이 취약점의 영향을 받으며, IBM Z 관련 정보는 IBM Z 포털에서 공개될 것이라고 발표했다.[133]

널리 사용되는 대부분의 범용 운영 체제는 설계의 일부로 권한 수준과 가상 메모리 매핑을 사용한다. 멜트다운은 메모리가 매핑된 페이지만 액세스할 수 있으므로, 모든 활성 메모리와 프로세스가 모든 프로세스에서 메모리 매핑되고 운영 체제가 이러한 방식으로 거의 아무것도 접근할 수 없도록 설계된 경우에 가장 적은 영향을 미친다. 운영 체제는 또한 이러한 종류의 프로브 시도가 유용한 것을 전혀 드러내지 않도록 보장함으로써 소프트웨어로 어느 정도 완화할 수 있었다. 최신 운영 체제는 속도를 높이기 위해 메모리 매핑을 사용하므로 이로 인해 성능 저하가 발생할 수 있었다.[45]

이 취약점은 아마존 웹 서비스(AWS)[49]구글 클라우드 플랫폼(Google Cloud Platform)과 같은 주요 클라우드 제공업체에 영향을 미칠 것으로 예상되었다. 클라우드 제공업체는 사용자가 민감한 데이터가 저장될 수 있는 동일한 물리적 서버에서 프로그램을 실행하도록 허용하며, 멜트다운 익스플로잇이 우회하는 기능인 해당 데이터가 저장된 권한 있는 메모리 위치에 대한 무단 액세스를 방지하기 위해 CPU에서 제공하는 안전 장치에 의존한다.[47]

Meltdown and Spectre: Which systems are affected by Meltdown? (영어)를 참조할 수 있다.

본 취약점은 아마존 웹 서비스(AWS)[134], 마이크로소프트 애저(Microsoft Azure)[135][136]구글 클라우드 플랫폼 등 주요 클라우드 프로바이더에 영향을 미칠 것으로 예상된다. 클라우드 프로바이더는 구조상 중요한 데이터가 저장된 동일한 물리적 서버에서 사용자에게 프로그램을 실행시키고 있으며, 중요한 데이터가 저장된 특권 메모리 위치에 대한 무단 액세스를 방지하는 조치를 CPU의 세이프 가드에 위임하지만, 이 세이프 가드는 멜트다운 취약성으로 인해 우회될 수 있다고 한다.

논문 저자 중 한 명은 준 가상화(Xen) 및 도커, LXC, OpenVZ와 같은 컨테이너가 영향을 받는다고 보고했다.[137] 완전히 가상화된 머신에 대한 공격을 수행하면 게스트 사용자 공간이 게스트 커널 메모리를 읽을 수 있지만, 호스트의 커널 공간에서는 불가능하다고 언급했다.

4. 2. 잠재적 피해

멜트다운은 CPU, 운영 체제, 가상 머신, 임베디드 장치 등 다양한 환경에 영향을 미칠 수 있다.

  • '''CPU''': 1990년대 후반부터 2018년 초까지 널리 사용된 대부분의 CPU는 멜트다운 취약점을 악용할 수 있는 설계를 가지고 있다.[50] 하지만 CPU 설계 내에서 메모리 접근을 제어하거나 캐시 타이밍 공격에 취약하지 않도록 하는 방식으로 완화할 수 있다.
  • '''운영 체제''': 대부분의 운영 체제는 권한 수준과 가상 메모리 매핑을 사용한다.[50] 멜트다운은 메모리가 매핑된 페이지만 접근할 수 있으므로, 모든 활성 메모리와 프로세스가 모든 프로세스에서 메모리 매핑되고 운영 체제가 이러한 방식으로 거의 아무것도 접근할 수 없도록 설계된 경우에 가장 적은 영향을 미친다.
  • '''가상 머신''': 멜트다운 공격은 가상 머신에서 탈출하는 데 사용될 수 없다.[50] 즉, 완전히 가상화된 머신에서 게스트 사용자 공간은 게스트 커널 공간에서 읽을 수 있지만 호스트 커널 공간에서는 읽을 수 없다.[45]
  • '''임베디드 장치''': 취약한 칩에는 휴대폰, 스마트 TV, 네트워킹 장비, 차량, 하드 드라이브, 산업 제어 등과 같은 독립형 및 임베디드 장치를 위해 설계된 ARM 및 인텔 칩이 포함된다.[46]


멜트다운으로 인해 사용자 비밀번호, 암호화 키, 개인 정보 등 민감한 데이터가 유출될 수 있다. 특히 아마존 웹 서비스(AWS), 구글 클라우드 플랫폼과 같은 주요 클라우드 서비스 제공자들에게 큰 영향을 미치고 있다.[178] 클라우드 플랫폼의 경우 동일한 물리적 서버에서 여러 가상 머신을 실행하는데, 멜트다운은 이러한 가상화 보안을 뚫고 다른 가상 머신의 데이터를 훔쳐볼 수 있기 때문이다.

연구자들에 따르면 비순차적 명령어 처리를 구현하는 모든 인텔 프로세서가 잠재적으로 영향을 받으며, 이는 1995년 이후의 모든 프로세서(인텔 아이테니엄 및 2013년 이전의 인텔 아톰 제외)와 같다.[47]

5. 대응 및 완화 조치

멜트다운 취약점에 대응하기 위해 여러 조치가 이루어졌다.

마이크로소프트는 2018년 1월 3일 윈도우 10용 긴급 업데이트를 배포했으며,[179] 다른 윈도우 버전은 정기 패치 날짜에 업데이트될 예정이었다.[180] 리눅스 커널은 커널 페이지 테이블 격리(KPTI)라는 패치를 개발하여 4.15 버전에 적용할 예정이었고, 4.14.11 커널에는 백포트되었다.[181][182] macOS는 10.13.2 버전에서 패치를 제공했다.[180]

이러한 수정 조치로 인해 일부 시스템에서 성능 저하가 발생할 수 있다는 보고가 있었으며,[173] 특히 최대 30%까지 성능이 감소할 수 있다는 주장이 제기되었다.[95] 그러나 Phoronix 측은 리눅스 게임 성능에는 영향이 없다고 발표했다.[176]

애플은 macOS 10.13.2, iOS 11.2, tvOS 11.2에 완화 기능을 포함시켰으며,[78][79][80][81] 애플 워치와 watchOS는 영향을 받지 않는다고 밝혔다.[82] 추가적인 완화 기능은 사파리 업데이트와 macOS 10.13 및 iOS 11.2.2의 보충 업데이트에 포함되었다.[83][84][85][86][87]

마이크로소프트는 Windows 10, 8.1, 7 SP1에 대한 긴급 업데이트를 출시했다.[88][89][90] Windows Server 및 Windows Embedded Industry에도 해당 업데이트가 적용되었다.[91] 그러나 일부 타사 바이러스 백신 소프트웨어와의 호환성 문제로 인해, 특정 레지스트리 키 추가가 필요했다.[92][93][94] 또한, 특정 AMD CPU에서 문제가 발생하여 업데이트 배포가 일시 중단되기도 했다.[92]

인텔은 성능 영향이 워크로드에 따라 다르며, 일반 사용자에게는 크지 않을 것이라고 밝혔다.[99][53] 포로닉스는 인텔 커피 레이크 코어 i7-8700K CPU와 KPTI 패치가 설치된 리눅스 시스템에서 벤치마킹을 진행한 결과, 게임 성능에는 영향이 거의 없음을 확인했다.[55] 그러나 일부 워크로드에서는 성능 저하가 발견되었다.[100]

2018년 1월 18일, 최신 인텔 칩에서도 멜트다운 및 스펙터 패치로 인한 재부팅 문제가 보고되었다.[106] 델은 2018년 1월 26일 기준으로 이러한 취약점의 실제 악용 사례는 보고되지 않았다고 밝혔다.[15][16]

2018년 3월, 인텔은 멜트다운 및 스펙터-V2에 대한 하드웨어 수정을 설계했다고 발표했다.[19][20] 2018년 10월 8일에는 최신 프로세서에 하드웨어 및 펌웨어 완화 기능을 추가했다고 보고했다.[43]

5. 1. 커널 페이지 테이블 격리 (KPTI)

취약점 완화에는 사용자 모드 프로세스로부터 커널 메모리의 격리 증가를 포함하여 운영 체제 커널 코드에 대한 변경이 필요하다.[4] 리눅스 커널 개발자들은 이 조치를 커널 페이지 테이블 격리(KPTI)라고 지칭했다. KPTI 패치는 리눅스 커널 4.15에 대해 개발되었으며, 커널 4.14.11 및 4.9.75에서 백포트로 릴리스되었다.[70][71][72][73] 레드햇은 Red Hat Enterprise Linux 배포판 버전 6[74] 및 버전 7에 대한 커널 업데이트를 출시했다.[75] CentOS 역시 CentOS 6[76] 및 CentOS 7[77]에 대한 커널 업데이트를 이미 출시했다.

KPTI 구현은 CPU 성능 감소로 이어질 수 있으며, 일부 연구원들은 사용량에 따라 최대 30%의 성능 손실을 주장했지만, 인텔은 이를 과장된 것으로 간주했다.[95] 프로세스 컨텍스트 식별자(PCID)를 지원하는 인텔 프로세서 세대, Westmere에서 도입된 기능[96]이며, Haswell 아키텍처 이후의 모든 칩에서 사용할 수 있는 기능은 PCID가 없는 이전 세대보다 KPTI에서 성능 손실에 덜 취약한 것으로 보고되었다.[97][98] 이는 PCID (Alpha 아키텍처에서는 주소 공간 번호 또는 ASN이라고도 함)에 의해 활성화된 선택적 TLB (Translation Lookaside Buffer) 플러싱이 전체 캐시를 지속적으로 플러싱하지 않고도 (완화 비용의 주요 이유) 악용에 중요한 공유 TLB 동작을 프로세스 간에 격리할 수 있기 때문이다.

리눅스 커널 개발자들은 커널 페이지 테이블 분리 (KPTI)라는 이름의 패치 모음을 2018년 초 커널 4.15에 출시했으며, 이는 커널 4.9.75/4.14.11에 백포트 형태로 출시되었다.[146][147][148]

마이크로소프트 윈도우의 완화 요약[109]
취약점CVE악용 이름공개 취약점 이름윈도우 변경 사항펌웨어 변경 사항
(스펙터)2017-5753변종 1경계 검사 우회(BCB)새 컴파일러로 재컴파일, JavaScript로부터 악용을 방지하기 위해 강화된 브라우저아니요
(스펙터)2017-5715변종 2분기 대상 삽입(BTI)분기 추측을 제거하는 새로운 CPU 명령어
멜트다운2017-5754변종 3불량 데이터 캐시 로드(RDCL)커널 및 사용자 모드 페이지 테이블 격리아니요



(본 표제의 날짜는 특별한 언급이 없는 한 2018년)

5. 2. 운영체제별 패치

마이크로소프트2018년 1월 3일 윈도우 10에서 멜트다운 문제를 해결하는 긴급 업데이트를 배포했으며,[179] 다른 윈도우 버전을 지원하는 경우 MS의 주기적인 패치 날짜에 업데이트가 제공될 예정이었다.[180] 이 업데이트는 윈도우 10, 8.1 및 7 SP1에 대한 긴급 업데이트로 출시되어 취약점을 해결했다.[88][89][90] 또한 Windows Server(Server 2008 R2, Server 2012 R2, Server 2016 포함) 및 Windows Embedded Industry에도 해당되었다.[91] 이러한 패치는 지원되지 않는 커널 호출을 사용하는 타사 바이러스 백신 소프트웨어와 호환되지 않았으며, 호환되지 않는 바이러스 백신 소프트웨어를 실행하는 시스템은 패치될 때까지 이 또는 향후 Windows 보안 업데이트를 수신하지 않았다. 이 때문에 소프트웨어는 호환성을 확인하는 특수 레지스트리 키를 추가해야 했다.[92][93][94]

macOS의 경우 10.13.2에서 패치가 되어 있다.[180] 애플은 macOS 10.13.2, iOS 11.2 및 tvOS 11.2에 멜트다운 완화 기능을 포함했다. 이는 취약점이 공개되기 한 달 전에 출시되었다.[78][79][80][81]

리눅스 커널의 경우 개발자가 커널 페이지 테이블 격리(KPTI)라는 이름의 패치를 냈으며, 4.15에 릴리즈 될 예정이었다. 4.14.11 커널에서는 백포트되어 있다.[181][182] 레드햇은 Red Hat Enterprise Linux 배포판 버전 6[74] 및 버전 7에 대한 커널 업데이트를 출시했다.[75] CentOS 역시 CentOS 6[76] 및 CentOS 7에 대한 커널 업데이트를 이미 출시했다.[77] 우분투[154]도 커널 업데이트를 배포했다.

iOS 11.2 이후, tvOS 11.2 이후에서 멜트다운 방지 패치가 적용되었다.[156]

구글은 안드로이드 OS의 보안 패치를 배포하고 있지만,[155] 실제 단말기에 대한 패치 호환성은 단말기 제조사 또는 이동통신사의 대응에 따라 달라진다.

5. 3. 하드웨어적 해결

Intel영어은 2018년 10월 8일, 최신 프로세서에 스펙터 및 멜트다운 취약점과 관련하여 하드웨어 및 펌웨어 완화 기능을 추가했다고 보고했다.[43] 2018년 3월, 인텔은 멜트다운 및 스펙터-V2에 대해서만 하드웨어 수정을 설계했으며, 스펙터-V1에 대해서는 미래 프로세서에서 개선된 파티션 시스템으로 취약점을 완화할 것이라고 발표했다. 또한 2013년 마이크로코드 업데이트를 통해 코어 2 듀오를 포함한 2007년 이후 대부분의 프로세서에 대한 해결책을 개발할 계획이라고 발표했다.[19][20] 그러나 2018년 4월, 여러 프로세서 제품군에 대한 계획을 철회하고 2008년 이전 프로세서에는 패치를 제공하지 않겠다고 발표했다.[108]

5. 4. 기타

구글은 멜트다운 공격을 완화하기 위해 구글 크롬에서 '엄격한 사이트 격리(Strict Site Isolation)' 기능을 활성화할 것을 제안했다.[157][158] 다만, 이 기능은 브라우저 호환성에 일부 문제가 있을 수 있다.

6. 성능 저하 논란

마이크로소프트2018년 1월 3일 윈도우 10에서 이 문제를 해결하는 긴급 업데이트를 배포했으며,[179] 다른 윈도우 버전을 지원하는 경우 MS의 주기적인 패치 날짜에 업데이트될 예정이다.[180] 몇몇 경우, 이 수정사항이 30%의 성능 감소를 보인다고 하며,[173] Phoronix 측은 리눅스 게임 퍼포먼스에선 영향이 없다고 발표했다.[176]

커널 페이지 테이블 격리(KPTI) 구현은 CPU 성능 감소로 이어질 수 있으며, 일부 연구원들은 사용량에 따라 최대 30%의 성능 손실을 주장했지만, 인텔은 이를 과장된 것으로 간주했다.[95] 프로세스 컨텍스트 식별자(PCID)를 지원하는 인텔 프로세서 세대(Westmere에서 도입[96])이며, Haswell 아키텍처 이후의 모든 칩에서 사용할 수 있는 기능은 PCID가 없는 이전 세대보다 KPTI에서 성능 손실에 덜 취약한 것으로 보고되었다.[97][98]

인텔의 성명은 "성능 영향은 워크로드에 따라 다르며, 일반 컴퓨터 사용자의 경우 중요하지 않으며 시간이 지남에 따라 완화될 것입니다"라고 밝혔다.[99][53] 포로닉스는 인텔의 커피 레이크 코어 i7-8700K CPU와 KPTI 패치가 설치된 리눅스 시스템에서 몇 가지 인기 있는 PC 게임을 벤치마킹했으며, 성능 영향이 거의 없거나 전혀 없다는 것을 발견했다.[55] 다른 테스트, 합성 I/O 벤치마크와 PostgreSQL 및 Redis와 같은 데이터베이스를 포함하여, 일부 워크로드의 경우 수십 퍼센트에 달하는 성능 저하가 발견되었다.[100]

멜트다운 패치는 성능 저하를 유발할 수 있다.[95][53][99] 일부의 경우, 패치가 적용된 컴퓨터의 성능이 30% 저하되었다고 보고되었으며, Phoronix는 리눅스 게임 성능에는 영향이 없다고 발표했지만, 충분히 검증되지 않았다. 클라이언트, 서버, 호스팅 서비스 등 환경에 따라 감소폭은 다를 것으로 예상된다.

인텔은 클라이언트 PC용 벤치마크에서 6세대 - 8세대 코어 아키텍처에 대해 벤치마크 결과가 6 - 8% 정도라고 발표했다.[168]

Impress는 NVMe 및 SATA 인터페이스의 SSD에서 무작위 액세스 성능의 일부가 대폭 저하된다는 실험 결과를 공표했다.[169]

참조

[1] 웹사이트 Potential Impact on Processors in the POWER Family – IBM PSIRT Blog https://www.ibm.com/[...] 2018-01-25
[2] 웹사이트 About speculative execution vulnerabilities in ARM-based and Intel CPUs https://support.appl[...] 2018-01-05
[3] 웹사이트 Arm Processor Security Update https://developer.ar[...] 2018-01-04
[4] 웹사이트 Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it https://arstechnica.[...] 2018-01-05
[5] 뉴스 Major Linux distros have Meltdown patches, but that's only part of the fix https://www.zdnet.co[...] 2018-01-11
[6] 웹사이트 CVE-2017-5754 https://security-tra[...] 2018-01-16
[7] 웹사이트 Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released https://www.macrumor[...] 2018-01-04
[8] 웹사이트 CERT: "Meltdown and Spectre" CPU Security Flaw Can Only Be Fixed by Hardware Replacement – WinBuzzer https://winbuzzer.co[...] 2018-01-04
[9] 웹사이트 Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments https://newsroom.int[...] 2018-01-04
[10] 웹사이트 Spectre and Meltdown Attacks Against Microprocessors – Schneier on Security https://www.schneier[...]
[11] 웹사이트 This Week in Security: Internet Meltdown Over Spectre of CPU Bug https://www.cylance.[...] 2018-01-05
[12] 웹사이트 Meltdown, Spectre: here's what you should know https://www.rudebagu[...] 2018-01-08
[13] 논문 'It Can't Be True.' Inside the Semiconductor Industry's Meltdown https://www.bloomber[...] 2018-01-08
[14] 웹사이트 Microsoft tests show Spectre patches drag down performance on older PCs https://www.pcworld.[...] 2018-01-09
[15] 웹사이트 Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products https://www.dell.com[...] 2018-01-26
[16] 웹사이트 Meltdown and Spectre Vulnerabilities http://www.dell.com/[...] 2018-01-26
[17] 뉴스 Intel processors are being redesigned to protect against Spectre – New hardware coming later this year https://www.theverge[...] 2018-03-15
[18] 뉴스 Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich. https://www.cnet.com[...] 2018-03-15
[19] 웹사이트 Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year https://www.anandtec[...] 2018-03-15
[20] 웹사이트 Intel announces hardware fixes for Spectre and Meltdown on upcoming chips https://techcrunch.c[...] 2018-03-15
[21] 웹사이트 Meltdown and Spectre https://spectreattac[...]
[22] 웹사이트 What Are the Spectre and Meltdown CPU Vulnerabilities https://www.cybereas[...]
[23] 서적 Proceedings 1995 IEEE Symposium on Security and Privacy 1995-05-08
[24] 웹사이트 OS X Mountain Lion Core Technologies Overview http://movies.apple.[...] 2012-06-01
[25] 웹사이트 Linux_3.14 https://kernelnewbie[...] 2017-12-30
[26] 웹사이트 Blackhat USA 2016, Using Undocumented CPU Behavior to See into Kernel Mode and Break KASLR in the Process https://www.blackhat[...]
[27] 웹사이트 ARMageddon: Cache Attacks on Mobile Devices https://www.usenix.o[...] 2016-08-10
[28] 웹사이트 What could possibly go wrong with <insert x86 instruction here>? https://media.ccc.de[...] 2016-12-27
[29] 웹사이트 ASLR on the Line: Practical Cache Attacks on the MMU https://www.ndss-sym[...] 2017-02-27
[30] 문서 Intel SGX Prime+Probe attack
[31] 웹사이트 KASLR is Dead: Long Live KASLR https://gruss.cc/fil[...]
[32] 서적 Engineering Secure Software and Systems
[33] 트위터 #FunFact: We submitted #KAISER to #bhusa17 and got it rejected https://twitter.com/[...] 2018-01-03
[34] 웹사이트 Meltdown: Reading Kernel Memory from User Space https://meltdownatta[...]
[35] 웹사이트 Negative Result Reading Kernel Memory from user Mode https://cyber.wtf/20[...] 2017-07-28
[36] 웹사이트 Kernel ASLR on amd64 https://blog.netbsd.[...] 2017-10-16
[37] 웹사이트 Apple Open Source http://opensource.ap[...] 2017-01-01
[38] 웹사이트 Windows 17035 Kernel ASLR/VA Isolation In Practice (like Linux KAISER) https://twitter.com/[...] 2017-11-14
[39] 뉴스 Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers https://www.theguard[...] 2018-01-04
[40] 웹사이트 Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign https://www.theregis[...]
[41] 웹사이트 Information Leak via speculative execution side channel attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre and Meltdown) https://wiki.ubuntu.[...]
[42] 웹사이트 Intel reportedly notified Chinese companies of chip security flaw before the U.S. government https://techcrunch.c[...] 2018-01-28
[43] 웹사이트 Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update https://www.anandtec[...] 2018-10-08
[44] 뉴스 Researchers discover seven new Meltdown and Spectre attacks https://www.zdnet.co[...] 2018-11-14
[45] 웹사이트 Meltdown BUG: What about KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV? https://www.linuxglo[...] 2018-01-04
[46] 웹사이트 Meltdown and Spectre vulnerabilities https://www.timesys.[...] 2018-01-17
[47] 웹사이트 Meltdown and Spectre: Which systems are affected by Meltdown? https://meltdownatta[...]
[48] 웹사이트 Intel Responds To Security Research Findings https://newsroom.int[...] 2018-01-03
[49] 웹사이트 Processor Speculative Execution Research Disclosure https://aws.amazon.c[...]
[50] 웹사이트 Cyberus Technology Blog – Meltdown http://blog.cyberus-[...] 2018-01-03
[51] 간행물 A Critical Intel Flaw Breaks Basic Security for Most Computers https://www.wired.co[...] 2018-01-03
[52] 웹사이트 Arm Processor Security Update https://developer.ar[...] ARM Ltd. 2018-01-03
[53] 뉴스 Researchers Discover Two Major Flaws in the World's Computers https://www.nytimes.[...] 2018-01-03
[54] 뉴스 Intel's processors have a security bug and the fix could slow down PCs https://www.theverge[...]
[55] 웹사이트 Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work https://www.phoronix[...]
[56] 웹사이트 [tip:x86/pti] x86/cpu, x86/pti: Do not enable PTI on AMD processors https://lkml.org/lkm[...]
[57] 웹사이트 Patches arrive for Intel's 'Meltdown' flaw — here's how to protect your device https://www.digitalt[...] 2018-01-04
[58] 웹사이트 An Update on AMD Processor Security https://www.amd.com/[...]
[59] 웹사이트 Who's affected by computer chip security flaw http://chronicle.aug[...]
[60] 웹사이트 Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign https://www.theregis[...]
[61] 웹사이트 Meltdown and Spectre-faq-systems-spectre https://spectreattac[...] 2018-01-01
[62] 웹사이트 Security flaws put virtually all phones, computers at risk https://www.reuters.[...] Thomson-Reuters 2018-01-03
[63] 웹사이트 Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws https://www.bleeping[...]
[64] 웹사이트 P6 family microarchitecture http://www.jaist.ac.[...]
[65] 웹사이트 Understanding Those Alarming Computer Chip Security Holes: 'Meltdown' and 'Spectre' https://fortune.com/[...]
[66] 웹사이트 'Spectre' and 'Meltdown': New CPU vulnerabilities affect most smartphones and computers https://www.androida[...] 2018-01-04
[67] 웹사이트 Why Raspberry Pi Isn't Vulnerable to Spectre or Meltdown https://www.raspberr[...] Raspberry Pi 2018-01-05
[68] 뉴스 Meltdown-Spectre: IBM preps firmware and OS fixes for vulnerable Power CPUs https://www.zdnet.co[...] 2018-01-10
[69] 뉴스 Solaris+SPARC is Meltdown (CVE-2017-5754) free – Tales from the Datacenter https://talesfromthe[...] 2018-01-22
[70] 웹사이트 Linux 4.14.11 Changelog https://cdn.kernel.o[...] 2018-01-02
[71] 웹사이트 Linux 4.9.75 Changelog https://cdn.kernel.o[...] 2018-01-05
[72] 웹사이트 KAISER: hiding the kernel from user space https://lwn.net/Arti[...] 2017-11-15
[73] 웹사이트 The current state of kernel page-table isolation https://lwn.net/Arti[...] 2017-12-20
[74] 웹사이트 RHSA-2018:0008 – Security Advisory https://access.redha[...]
[75] 웹사이트 RHSA-2018:0007 – Security Advisory https://access.redha[...]
[76] 웹사이트 [CentOS-announce] CESA-2018:0008 Important CentOS 6 kernel Security Update https://lists.centos[...] 2018-01-04
[77] 웹사이트 [CentOS-announce] CESA-2018:0007 Important CentOS 7 kernel Security Update https://lists.centos[...] 2018-01-04
[78] 뉴스 Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign https://www.theregis[...]
[79] 뉴스 About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan https://support.appl[...]
[80] 뉴스 About the security content of iOS 11.2 https://support.appl[...]
[81] 뉴스 About the security content of tvOS 11.2 https://support.appl[...]
[82] 뉴스 About speculative execution vulnerabilities in ARM-based and Intel CPUs https://support.appl[...]
[83] 뉴스 Apple Releases macOS High Sierra 10.13.2 Supplemental Update With Spectre Fix https://www.macrumor[...]
[84] 뉴스 Apple Releases iOS 11.2.2 With Security Fixes to Address Spectre Vulnerability https://www.macrumor[...]
[85] 뉴스 About the security content of Safari 11.0.2 https://support.appl[...]
[86] 뉴스 About the security content of macOS High Sierra 10.13.2 Supplemental Update https://support.appl[...]
[87] 뉴스 About the security content of iOS 11.2.2 https://support.appl[...]
[88] 웹사이트 Microsoft issues emergency Windows update for processor security bugs https://www.theverge[...] Vox Media, Inc. 2018-01-03
[89] 웹사이트 Microsoft pushing out emergency fix for newly disclosed processor exploit https://www.windowsc[...] 2018-01-03
[90] 웹사이트 Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities https://support.micr[...]
[91] 웹사이트 Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities https://support.micr[...]
[92] 뉴스 Windows Meltdown and Spectre patches: Now Microsoft blocks security updates for some AMD based PCs https://www.zdnet.co[...]
[93] 뉴스 Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus https://www.zdnet.co[...]
[94] 웹사이트 Important information regarding the Windows security updates released on 3 January 2018 and anti-virus software https://support.micr[...] Microsoft
[95] 웹사이트 Computer chip scare: What you need to know https://www.bbc.com/[...] 2018-01-04
[96] 웹사이트 Westmere Arrives https://www.realworl[...]
[97] 간행물 A Critical Intel Flaw Breaks Basic Security for Most Computers https://www.wired.co[...]
[98] 뉴스 Intel CPU kernel bug FAQ: Fix for massive security flaw could slow down PCs and Macs https://www.pcworld.[...]
[99] 뉴스 Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent' https://www.theverge[...]
[100] 웹사이트 Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes https://www.phoronix[...]
[101] 뉴스 Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload https://www.phoronix[...] 2019-05-24
[102] 뉴스 What You Need to Do Because of Flaws in Computer Chips https://www.nytimes.[...] 2018-01-04
[103] 웹사이트 Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It http://fortune.com/2[...] 2018-01-05
[104] 웹사이트 How to protect your PC from the major Meltdown and Spectre CPU flaws https://www.pcworld.[...] 2018-01-04
[105] 웹사이트 Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre. https://www.cnet.com[...] 2018-01-04
[106] 웹사이트 Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch – Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs https://www.zdnet.co[...] 2018-01-18
[107] 뉴스 Intel's plan to fix Meltdown in silicon raises more questions than answers – But what silicon?!! Be sure and read the questions Wall Street should have asked https://www.pcworld.[...] 2018-01-25
[108] 웹사이트 Intel drops plans to develop Spectre microcode for ancient chips https://arstechnica.[...] 2018-04-04
[109] 웹사이트 Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems https://cloudblogs.m[...] Microsoft 2018-01-09
[110] 뉴스 Researchers Discover Two Major Flaws in the World’s Computers https://www.nytimes.[...] 2018
[111] 뉴스 Intel’s processors have a security bug and the fix could slow down PCs https://www.theverge[...]
[112] 웹사이트 Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix https://www.phoronix[...]
[113] 웹사이트 Arm Processor Security Update https://developer.ar[...] ARM Ltd. 2018-01-03
[114] 웹사이트 critical Intel flaw breaks basic security for most computers https://www.wired.co[...]
[115] 웹사이트 x86/cpu, x86/pti: Do not enable PTI on AMD processors https://git.kernel.o[...]
[116] 웹사이트 https://pc.watch.imp[...]
[117] 뉴스 Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明 https://www.itmedia.[...] 2018-01-04
[118] 뉴스 グーグルがCPU脆弱性の詳細を明らかに、Intel・AMD・Armが対象 https://xtech.nikkei[...] 2018-01-04
[119] 웹사이트 Meltdown and Spectre-faq-systems-spectre https://spectreattac[...] 2018
[120] 웹사이트 Security flaws put virtually all phones, computers at risk https://www.reuters.[...] Thomson-Reuters 2018-01-03
[121] 웹사이트 KASLR is Dead: Long Live KASLR https://gruss.cc/fil[...]
[122] 웹사이트 Meltdown https://meltdownatta[...]
[123] 웹사이트 Negative Result Reading Kernel Memory from user Mode https://cyber.wtf/20[...]
[124] 웹사이트 Meltdown and Spectre: Which systems are affected by Meltdown? https://meltdownatta[...]
[125] 웹사이트 Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers https://www.theguard[...] The Guardian 2018-01-04
[126] 웹사이트 https://pc.watch.imp[...]
[127] 웹사이트 https://news.mynavi.[...]
[128] 웹사이트 Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws https://www.bleeping[...]
[129] 웹사이트 P6 family microarchitecture http://www.jaist.ac.[...]
[130] 웹사이트 https://security-cen[...]
[131] 웹사이트 https://www.androida[...]
[132] 웹사이트 https://www.raspberr[...]
[133] 웹사이트 Potential CPU Security Issue - IBM PSIRT Blog https://www.ibm.com/[...]
[134] 웹사이트 Processor Speculative Execution Research Disclosure https://aws.amazon.c[...]
[135] 웹사이트 Securing Azure customers from CPU vulnerability https://azure.micros[...] 마이크로소프트 2018-01-03
[136] 웹사이트 Azure での予測実行のサイドチャネルの脆弱性を軽減するためのガイダンス https://docs.microso[...] 마이크로소프트
[137] 웹사이트 http://blog.cyberus-[...]
[138] 웹사이트 https://newsroom.int[...]
[139] 웹사이트 Microsoft issues emergency Windows update for processor security bugs https://www.theverge[...] Vox Media, Inc.
[140] 웹사이트 Microsoft pushing out emergency fix for newly disclosed processor exploit https://www.windowsc[...] 2018-01-03
[141] 웹사이트 Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities https://support.micr[...] 2018-01-04
[142] 뉴스 Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus http://www.zdnet.com[...] 2018-01-04
[143] 웹사이트 Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software https://support.micr[...] 마이크로소프트 2018-01-04
[144] 웹사이트 https://japan.zdnet.[...]
[145] 웹사이트 https://news.mynavi.[...]
[146] 웹사이트 KAISER: hiding the kernel from user space https://lwn.net/Arti[...] 2017-11-15
[147] 웹사이트 The current state of kernel page-table isolation https://lwn.net/Arti[...] 2017-12-20
[148] 웹사이트 Linux 4.9.75 Changelog https://cdn.kernel.o[...] 2018-01-05
[149] 웹사이트 RHSA-2018:0008 – Security Advisory https://access.redha[...]
[150] 웹사이트 RHSA-2018:0007 – Security Advisory https://access.redha[...]
[151] 웹사이트 [CentOS-announce] CESA-2018:0008 Important CentOS 6 kernel Security Update https://lists.centos[...] 2018-01-04
[152] 웹사이트 [CentOS-announce] CESA-2018:0007 Important CentOS 7 kernel Security Update https://lists.centos[...] 2018-01-04
[153] 웹사이트 https://www.suse.com[...]
[154] 웹사이트 https://wiki.ubuntu.[...]
[155] 웹사이트 https://source.andro[...]
[156] 웹사이트 https://www.gizmodo.[...]
[157] 웹사이트 https://blog.google/[...]
[158] 웹사이트 https://support.goog[...]
[159] 웹사이트 https://tools.cisco.[...]
[160] 웹사이트 Potential Impact on Processors in the POWER family - IBM PSIRT Blog https://www.ibm.com/[...]
[161] 웹사이트 https://us.answers.a[...]
[162] 웹사이트 https://www.asus.com[...]
[163] 웹사이트 http://www.dell.com/[...]
[164] 웹사이트 http://www.dell.com/[...]
[165] 웹사이트 https://www.fmworld.[...]
[166] 웹사이트 http://www.fujitsu.c[...]
[167] 웹사이트 http://intl.getac.co[...]
[168] 웹사이트 https://www.itmedia.[...]
[169] 웹사이트 https://akiba-pc.wat[...]
[170] 웹인용 About speculative execution vulnerabilities in ARM-based and Intel CPUs https://support.appl[...]
[171] 웹인용 Arm Processor Security Update https://developer.ar[...]
[172] 웹인용 Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it https://arstechnica.[...] 2018-01-05
[173] 뉴스 Researchers Discover Two Major Flaws in the World’s Computers https://www.nytimes.[...] 2018
[174] 뉴스 Intel’s processors have a security bug and the fix could slow down PCs https://www.theverge[...]
[175] 웹인용 The mysterious case of the Linux Page Table Isolation patches http://pythonsweetne[...]
[176] 웹인용 Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix https://www.phoronix[...] 2018-01-03
[177] 웹인용 Meltdown and Spectre: Which systems are affected by Meltdown? https://meltdownatta[...] 2018-01-03
[178] 웹인용 Processor Speculative Execution Research Disclosure https://aws.amazon.c[...] 2018-01-03
[179] 웹인용 Microsoft issues emergency Windows update for processor security bugs https://www.theverge[...] Vox Media, Inc. 2018-01-03
[180] 뉴스 Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign https://www.theregis[...] 2018-01-03
[181] 웹인용 KAISER: hiding the kernel from user space https://lwn.net/Arti[...] 2018-01-03
[182] 웹인용 The current state of kernel page-table isolation https://lwn.net/Arti[...] 2018-01-03



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com