맨위로가기

스펙터 (버그)

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

스펙터는 2017년에 발견된 CPU의 보안 취약점의 일종으로, 추측 실행의 부작용을 악용하여 다른 프로그램의 메모리 영역에 접근할 수 있게 한다. 이 취약점은 멜트다운과 함께 공개되었으며, 인텔, AMD, ARM 등 다양한 제조사의 프로세서에 영향을 미친다. 스펙터는 단일 패치로 해결하기 어렵고, 성능 저하를 동반하는 완화책이 제시되고 있다. 운영체제, 웹 브라우저, 기타 소프트웨어 및 하드웨어에서 회피책이 적용되고 있으며, 메모리 구조를 난수화하는 등의 방법으로 공격을 완화할 수 있다.

더 읽어볼만한 페이지

  • 2018년 컴퓨팅 - 멜트다운 (버그)
    멜트다운은 CPU의 추측 실행 기능을 악용하여 권한이 없는 메모리 영역에 접근하는 보안 취약점으로, 2018년 초에 발견되어 광범위한 인텔 프로세서와 시스템에 영향을 미치며 소프트웨어 패치로 완화될 수 있지만 성능 저하 논란이 있다.
  • 하드웨어 버그 - 멜트다운 (버그)
    멜트다운은 CPU의 추측 실행 기능을 악용하여 권한이 없는 메모리 영역에 접근하는 보안 취약점으로, 2018년 초에 발견되어 광범위한 인텔 프로세서와 시스템에 영향을 미치며 소프트웨어 패치로 완화될 수 있지만 성능 저하 논란이 있다.
  • 하드웨어 버그 - 펜티엄 FDIV 버그
  • ARM 아키텍처 - XScale
    XScale은 인텔이 개발한 32비트 ARM 아키텍처 기반의 프로세서 제품군으로, 스마트폰, PDA, 라우터 등 다양한 기기에 사용되었다.
  • ARM 아키텍처 - 애플 실리콘
    애플 실리콘은 애플이 자체 설계한 시스템 온 칩(SoC) 제품군으로, 아이폰, 아이패드, 맥 등 다양한 애플 기기에 사용되며 A, H, M, R, S, T, U, W 시리즈 및 M 시리즈 보조 프로세서로 구성된다.
스펙터 (버그)
일반 정보
해당 취약점을 위해 제작된 로고. 유령(Spectre)이 들고 있는 나뭇가지는 분기의 영어 단어
해당 취약점을 위해 제작된 로고. 유령(Spectre)이 들고 있는 나뭇가지는 분기 예측의 "브랜치(Branch)"를 형상화한 것이다.
개요
이름스펙터
발견일2018년 1월
관련 CVECVE-2017-5753 (스펙터-V1)
CVE-2017-5715 (스펙터-V2)
영향 받는 하드웨어분기 예측을 사용하는 2019년 이전에 출시된 모든 마이크로프로세서
웹사이트스펙터 어택
설명마이크로프로세서보안 취약점

2. 역사

NEC의 츠누 유키야스와 동료들이 2002년과 2003년에 각각 MISTY와 DES 대칭키 암호에 대한 공격 방법을 시연했다. 2005년에는 일리노이 대학교 시카고 캠퍼스의 다니엘 번스타인이 캐시 타이밍 공격을 통해 OpenSSL AES 키를 추출했다고 보고했으며, 콜린 퍼시벌은 인텔 프로세서의 캐시를 사용하여 OpenSSL RSA 키에 대한 공격을 성공적으로 수행했다.[11] 2013년에는 애들레이드 대학교의 유발 야롬과 카트리나 폴크너가 데이터 접근 시간을 측정하여 악의적인 응용 프로그램이 정보가 캐시에서 읽혔는지 여부를 결정할 수 있음을 보여주었다. 캐시에서 읽혔다면 접근 시간은 매우 짧아 읽은 데이터에 암호화 알고리즘의 개인 키가 포함될 수 있음을 의미한다. 이 기술은 GnuPG, AES 및 기타 암호화 구현을 성공적으로 공격하는 데 사용되었다.[12][13][14][15][16] 2017년 1월, 안데르스 포그는 루르 대학교 보훔에서 둘 이상의 프로세서 코어에서 사용되는 파이프라인을 가진 프로세서에서 특히 은밀한 채널을 자동으로 찾는 것에 대한 발표를 했다.[17]

스펙터 자체는 구글의 프로젝트 제로의 잔 혼과 폴 코처가 다니엘 겐킨, 마이크 함부르크, 모리츠 립, 유발 야롬과 협력하여 독립적으로 발견했다.[3][18] 이 문제는 2017년 6월 1일에 이미 영향을 받는 하드웨어 공급업체에게 알려진 후, 2018년 1월 3일에 다른 취약점인 멜트다운과 함께 공개되었다.[19] 이 취약점은 "근본 원인인 추측 실행을 기반으로 하기 때문에 스펙터라고 불렸다. 고치기가 쉽지 않아서 한동안 우리를 괴롭힐 것이다."[20]

2018년 1월 28일, 인텔은 멜트다운과 스펙터 보안 취약점에 대한 소식을 미국의 정부에 알리기 전에 중국 기술 회사들과 공유한 것으로 알려졌다.[21]

2018년 1월 29일, 마이크로소프트는 스펙터 변종 2 공격에 대해 인텔이 이전에 발표했던 문제적인 인텔 마이크로코드 수정—경우에 따라 재부팅, 시스템 불안정 및 데이터 손실 또는 손상을 유발했음—을 비활성화하는 윈도우 업데이트를 출시한 것으로 알려졌다.[22][23] ''컴퓨터월드''의 우디 레오나드는 새로운 마이크로소프트 패치 설치에 대한 우려를 표명했다.[24]

스펙터와 멜트다운이 공개된 이후, 2018년에는 추측 실행과 관련된 취약점에 대한 많은 연구가 진행되었다.


  • 2018년 5월 3일, 독일 컴퓨터 잡지 ''c't''에 의해 임시로 "스펙터-NG"로 명명된 8개의 추가 스펙터 클래스 결함이 보고되었으며, 인텔과 아마도 AMDARM 프로세서에 영향을 미칠 수 있다고 한다. 인텔은 이러한 결함을 완화하기 위해 새로운 패치를 준비하고 있다고 보고했다.[25][26][27][28] 영향을 받는 프로세서는 네할렘 (2010) 이후의 모든 코어 i 시리즈 프로세서와 제온 파생 제품, 그리고 2013년 이후의 아톰 기반 프로세서이다.[30] 인텔마이크로코드 업데이트 출시를 2018년 7월 10일로 연기했다.[29][30]
  • 2018년 5월 21일, 인텔은 처음 두 개의 스펙터-NG 클래스 사이드 채널 취약점 (Rogue System Register Read, 변종 3a) 및 (추측 저장 우회, 변종 4)에 대한 정보를 공개했다.[31][32]
  • 2018년 6월 13일, 인텔은 세 번째 스펙터-NG 변종 (Lazy FP State Restore)에 대한 세부 정보를 공개했다.[33][34][35][36]
  • 2018년 7월 10일, 인텔은 "Bounds Check Bypass Store"(BCBS) 또는 "스펙터 1.1"()이라고 불리는 또 다른 스펙터-NG 클래스 취약점에 대한 세부 정보를 공개했다.[37][38][39][40] "스펙터 1.2"라는 또 다른 변종도 언급되었다.[40]
  • 2018년 7월 말, 잘란트 대학교와 캘리포니아 대학교의 연구원들은 반환 스택 버퍼 (RSB)를 사용하는 새로운 유형의 코드 실행 취약점인 ''ret2spec''(일명 "스펙터 v5") 및 ''SpectreRSB''를 공개했다.[41][42][43]
  • 2018년 7월 말, 그라츠 공과 대학교의 연구원들은 스펙터 v1과 유사하지만 대상 장치에서 공격자가 제어하는 코드를 실행할 필요가 전혀 없는 새로운 유형의 원격 공격인 "NetSpectre"를 공개했다.[44][45]
  • 2018년 10월 8일, 인텔은 스펙터 및 멜트다운 취약점과 관련하여 최신 프로세서에 하드웨어 및 펌웨어 완화를 추가한 것으로 보고되었다.[46]
  • 2018년 11월, 공격의 다섯 가지 새로운 변종이 공개되었다. 연구원들은 CPU의 패턴 히스토리 테이블, 분기 대상 버퍼, 반환 스택 버퍼, 분기 히스토리 테이블을 악용하는 코드를 사용하여 CPU 보호 메커니즘을 손상시키려 시도했다.[47]
  • 2019년 8월에는 관련된 추측 실행 CPU 취약성인 스펙터 SWAPGS ()가 보고되었다.[48][49][50]
  • 2020년 7월, 독일 카이저슬라우테른 공과대학교의 연구팀은 "스펙터-STC"(단일 스레드 경합)라는 새로운 스펙터 변종을 발표했다. 이 변종은 공유 리소스에서 포트 경합을 사용하며 단일 스레드 코어에서도 적용될 수 있다.[51]
  • 2021년 4월 말, 스펙터를 완화하도록 설계된 보안 시스템을 마이크로-op 캐시를 사용하여 파괴하는 관련 취약점이 발견되었다. 이 취약성은 인텔스카이레이크 및 이후 프로세서와 AMD 기반 프로세서에 영향을 미치는 것으로 알려져 있다.[52]
  • 2023년 2월, 노스캐롤라이나 주립 대학교의 연구팀은 "스펙터-HD"라고도 알려진 새로운 코드 실행 취약점인 스펙터 SRV 또는 "스펙터 v6"를 발견했다. 이 취약점은 "고차원 추측에서 누출"을 보여주는 선택적 재생 (SRV) 기술을 사용한 추측 벡터화를 활용한다.[53][54]

2. 1. 부채널과 은닉 채널

2002년과 2003년, NEC 사의 Yukiyasu Tsunoo 연구팀은 MISTY와 DES 대칭키 암호를 공격하는 방법을 발표하였다. 2005년, 일리노이 대학교 시카고의 Dinel Bernstien은 캐시 타이밍 공격을 이용하여 OpenSSLAES 키를 추출하는 방법을 발표하였으며, 같은 해 Colin Percival은 OpenSSL RSA 키를 캐시에서 추출하는 공격을 인텔 프로세서에서 성공시켰다.[159] 2013년, 애들레이드 대학교의 Yuval Yarom과 Katrina Falkner는 악의적 프로그램이 메모리 접근 시간을 측정하여 특정 정보가 캐시에서 읽혔는지 여부를 알아낼 수 있는 방법을 발표하였다. (정보가 캐시에서 읽혔을 경우 접근 시간이 매우 짧다.) 암호와 프로그램의 경우, 캐시에서 읽힌 정보는 해당 정보가 개인 키일 수도 있다는 점을 시사하는데, 실제로 이 공격법은 GnuPGAES 등 여러 암호화 구현을 대상으로 성공적으로 사용되었다.[160][161][162][163][164][165] 2017년 1월, Anders Fogh는 보흠 루르 대학교에서 여러 코어CPU 파이프라인을 공유하는 프로세서 (즉, SMT 프로세서)에서 은닉 채널을 자동으로 찾는 방법에 대한 발표를 하였다.[166]

2. 2. 스펙터의 발견과 공개

스펙터는 구글의 프로젝트 제로 소속 얀 호른(Jann Horn), 폴 코처(Paul Kocher), 다니엘 겐킨(Daniel Genkin), 마이크 함부르크(Mike Hamburg), 모리츠 립(Moritz Lipp), 유발 야롬(Yuval Yarom)이 각각 독립적으로 발견했다.[3][18][167][168] 발견 후, 마이크로소프트 취약점 연구소는 이 취약점에 대한 연구를 인터넷 브라우저의 자바스크립트 JIT 컴파일러 엔진까지 확장시켰다.[167][168] 이 취약점은 2017년 6월 1일에 영향을 받는 모든 하드웨어 벤더들에게 먼저 통보되었으며,[169] 이듬해인 2018년 1월 3일, 관련된 취약점멜트다운과 함께 대중에 공개되었다.[19] "스펙터"라는 이름은 이 취약점이 "현대 CPU의 근간 기술인 예측적 실행에 근본 원인을 두고 있어서 쉬운 해결책 없이 한동안 사용자와 CPU 벤더를 괴롭힐 것이기 때문에" 붙여졌다고 한다.[170][20]

2. 3. 스펙터 공개 후

2018년 1월 28일, 인텔이 스펙터와 멜트다운 버그에 대한 소식을 미국 정부에 알리기 전에 중국의 IT 기업들과 공유했다는 보도가 나왔다. 그러나 인텔은 중대한 취약점이 발견되었을 때 버그를 공개하기 전에 관련 IT 기업과 문제 및 해결책을 공유하는 것이 업계 표준 절차라고 강조했다.[171]

2018년 1월 29일, 마이크로소프트인텔이 스펙터 변종 2 방어를 위해 발표한 마이크로코드 패치윈도우 시스템에서 재부팅이나 시스템 불안정, 데이터 손실/손상을 일으킨다고 판단하여 이를 비활성화하는 윈도우 업데이트를 배포하였다.[172][173] 이로 인해 새로운 윈도우 업데이트를 설치하는 것에 대한 보안 우려가 제기되었다.[174]

2018년 5월 3일, 인텔 프로세서뿐만 아니라 AMD와 ARM프로세서에도 영향을 줄 가능성이 있는 8개의 유사 스펙터 버그들(가칭 "Spectre-NG")이 추가로 보고되었다.[175][176][177] 영향을 받는 프로세서들로는 모든 Core-i 프로세서와 네할렘 (2010) 이후의 제온에서 파생된 프로세서, 그리고 2013년 이후의 아톰 기반 프로세서들이 지목되었다. 인텔은 해당 버그들에 대한 패치를 준비 중이라고 밝혔으나,[178] 해당 마이크로코드 패치 발표는 같은 해 7월 10일까지 연기되었다.[179][180]

2018년 5월 21일, 인텔은 Spectre-NG 부채널 취약점 가운데 첫 두 개에 해당하는 CVE-2018-3640 (불순한 시스템 레지스터 읽기, 스펙터 변종 3a, Intel SA-00115)와 CVE-2018-3639 (예측적 메모리 쓰기 우회, 스펙터 변종 4, HP PSR-2018-0074)에 대한 정보를 발표하였다.[181][182]

2018년 6월 13일, 인텔은 세 번째 Spectre-NG 취약점인 CVE-2018-3665 (게으른 부동소수점 유닛 상태 복구, Intel SA-00145, 약칭 "LazyFP")에 대한 상세한 사항들을 공개했다.[183][184][185][186] 해당 취약점은 어떤 프로세스가 독점적으로 소유하고 있는 부동소수점 유닛 레지스터 값이 다른 프로세스에 노출되는 취약점이다.

2018년 7월 10일, 인텔은 배열 경계 바깥에 값을 ''쓸 수도'' 있는 신종 유사 Spectre-NG 취약점 (CVE-2018-3693, 경계 검사 우회 메모리 쓰기, "스펙터 1.1", 약칭 "BCBS")과 또다른 신종 스펙터 변종인 "스펙터 1.2"에 대한 상세한 내용을 발표하였다.[187][188][189][190] 일반적인 스펙터 취약점은 메모리를 읽는 동작만 가능하다.

2018년 7월 말, 잘란트와 캘리포니아의 대학 연구진은 CPU 내 반환 스택 버퍼(RSB)를 이용한 신종 코드 실행 취약점인 ''ret2spec'' (혹은 "스펙터 v5")와 ''SpectreRSB''를 발표하였다. 비슷한 시기에 그라츠 대학교의 연구진은 "NetSpectre"라는 취약점을 발표하였는데, 이 취약점은 스펙터 변종 1과 비슷하지만, 공격자가 조종할 수 있는 코드가 공격할 장치에서 실행될 필요가 없다는 점에서 차이가 있다.[191][192] 일반적인 스펙터 취약점은 공격자가 조종 가능한 프로세스가 공격할 프로세스와 함께 같은 장치에서 실행되어야 한다.

2018년 10월 8일, 인텔은 스펙터와 멜트다운 버그를 위한 하드웨어펌웨어 패치를 당시 최신 프로세서에 추가하였다.[193]

2018년 11월, 스펙터를 이용한 다섯 가지 새로운 공격 방법에 대한 연구가 발표되었다. 이 연구진은 CPU의 패턴 히스토리 테이블과 분기 타깃 버퍼, 반환 스택 버퍼, 분기 히스토리 테이블을 익스플로잇하여 CPU의 메모리 보호 메커니즘을 우회하고자 하였다.[194]

2019년 8월, 신종 유사 스펙터 취약점인 SWAPGS가 보고되었다.[195][196][197] (CVE-2019-1125)

3. 메커니즘

스펙터는 마이크로프로세서분기 예측 및 추측 실행 구현의 취약점을 이용한다.[109][110] [111][112][113] 이는 악의적인 프로그램이 임의의 메모리 영역을 읽을 수 있게 하여, 기밀 정보 유출로 이어질 수 있다.

스펙터는 특정 CPU아키텍처에 국한되지 않고, x86 (인텔, AMD 및 호환 CPU), ARM 등 다양한 아키텍처에서 발생할 수 있다. GPU에서의 취약점은 불명확하거나 확인되지 않았다.[114]

스펙터 백서[104]는 이 공격을 다음과 같은 네 단계로 설명한다.

1. 악성 프로그램의 작동에 따라 현대 프로세서의 분기 예측 로직을 훈련시켜 안정적으로 적중 또는 실패하도록 할 수 있다.

2. 캐시 적중과 미스 간의 차이를 안정적으로 측정할 수 있다. 이를 통해 비기능적인 차이를 은밀한 채널로 만들어, 관련 없는 프로세스의 내부 정보를 추출할 수 있다.

3. 반환 지향 프로그래밍 악용 등의 원리와 샌드박싱웹 브라우저에서 실행되는 JavaScript 프로그램 및 스니펫을 통해 결과를 종합한다. 피해자 프로세스의 전체 주소 공간은 재고 컴파일러나 기존 브라우저의 자바스크립트 엔진에서 생성된 코드의 조건부 분기 추측 실행을 악용하여 읽을 수 있다.

4. 공격을 피해자 프로세스의 모든 비기능 상태로 일반화하고, 메모리 버스 중재 지연 시간과 같은 비자명한 비기능 효과도 간략히 논의한다.

스펙터는 추측 실행의 부작용을 이용한다. 추측 실행은 메모리 지연 시간을 줄이고 실행 속도를 높이기 위해 현대 마이크로프로세서에서 사용하는 기술이다. 특히 스펙터는 분기 예측에 중점을 둔다. 멜트다운과 달리, 스펙터는 단일 프로세서의 메모리 관리 및 보호 시스템에 의존하지 않고 더 일반적인 개념이다.[104]

스펙터 공격은 일반적으로 다음과 같은 원리로 작동한다.

1. 메모리 접근 시, 마이크로프로세서는 경계 검사를 통해 읽기 가능한 영역인지 확인한다.

2. 특정 조건에서 추측 실행을 수행할 때, 경계 검사가 제대로 이루어지지 않아 맹목적으로 메모리 명령이 발행될 수 있다.

3. 결과적으로 읽을 필요가 없는 영역이 캐시에 로드될 수 있다.

4. 공격자는 캐시의 변화를 추적하여 비밀 정보의 주소를 특정하고, 비밀 정보를 획득할 수 있다.[123]

이러한 공격은 흔적을 남기지 않아 유출된 데이터를 특정하기 어렵다. 원리적으로는 다른 프로세스에 대한 공격도 가능하다고 추측되지만, 익스플로잇은 주로 자가 프로세스의 데이터 읽기를 보여준다.

eBPF JIT을 활성화한 커널에서 AMD 프로세서에서도 공격에 성공했다는 보고가 있다.[124] 공격 개요는 ROP와 유사하며, 악의적인 프로세스에서 분기 예측을 학습시켜 대상 프로세스 내의 간접 분기 명령이 가젯을 투기적으로 실행하도록 시도한다.[125] 공격 성공 여부는 캐시 적중 실패 측정을 통해 확인한다(사이드 채널 공격).[126]

공격 성공을 위해서는 투기적 실행에 의한 부작용이 발생해야 하며, 검증에서는 동일 물리 코어 내의 SMT에 의한 논리 코어 간에 데이터를 읽을 수 있었다고 제시되었다.[126]

3. 1. 소개

스펙터는 프로그램을 속여 해당 프로그램의 메모리 공간 내 임의의 주소에 접근하도록 하는 취약점이다. 공격자는 이 취약점을 이용하여 데이터에 접근하고, 잠재적으로 민감한 데이터를 얻는데 활용할 수 있다.

단일한 방어책이 존재하는 다른 취약점과는 달리, 스펙터 백서[104]에는 다양한 종류의 변종 취약점들이 소개되어 있는데, 이들은 모두 예측적 실행 (특히 분기 예측) 중에 발생하는 부작용(사이드 이펙트)을 이용한다. 예측적 실행은 현대 마이크로프로세서에서 메모리 지연 시간을 숨기고 실행 속도를 높이는 일반적인 수단이다. 특히 스펙터는 추측 실행의 특별한 경우인 분기 예측에 중점을 둔다. 동시에 공개된 관련 멜트다운 취약점과 달리 스펙터는 단일 프로세서의 메모리 관리 및 보호 시스템의 특정 기능에 의존하지 않고 대신 더 일반화된 아이디어이다.

백서의 시작점은 추측 실행이 있는 현대 마이크로프로세서의 분기 예측 메커니즘에 적용된 부채널 타이밍 공격[56]이다. 프로세서 데이터 북에 문서화된 아키텍처 수준에서 오예측의 모든 결과는 사후에 폐기되도록 지정되어 있지만, 결과적으로 추측 실행은 로드된 캐시 라인과 같은 부작용을 남길 수 있다. 이는 나중에 컴퓨팅 환경의 소위 비기능 요구 사항 측면에 영향을 미칠 수 있다. 이러한 부작용(메모리 액세스 타이밍 포함, 이에 국한되지 않음)이 악성 프로그램에 표시되고 피해자 프로세스가 보유한 민감한 데이터에 의존하도록 설계할 수 있다면, 이러한 부작용은 그러한 데이터를 구별할 수 있게 하는 결과를 초래할 수 있다. 이는 설계된 대로 작동하는 공식 아키텍처 수준의 보안 조치에도 불구하고 발생할 수 있다. 이 경우 코드 실행에 대한 하위 마이크로아키텍처 수준의 최적화는 정상적인 프로그램 실행의 정확성에 필수적이지 않은 정보를 유출할 수 있다.

스펙터 백서는 공격을 네 가지 필수 단계로 설명한다.

# 현대 프로세서의 분기 예측 로직이 악성 프로그램의 내부 작동에 따라 안정적으로 적중 또는 실패하도록 훈련될 수 있음을 보여준다.

# 캐시 적중과 미스 간의 후속 차이를 안정적으로 측정할 수 있음을 보여준다. 따라서 간단한 비기능 차이가 실제로 관련 없는 프로세스의 내부 작동에서 정보를 추출하는 은밀한 채널로 전복될 수 있다.

# 반환 지향 프로그래밍 악용 및 기타 원리와 샌드박싱웹 브라우저에서 실행되는 간단한 예제 프로그램 및 JavaScript 스니펫을 사용하여 결과를 종합한다. 두 경우 모두, 피해자 프로세스의 전체 주소 공간(즉, 실행 중인 프로그램의 내용)이 재고 컴파일러 또는 기존 브라우저에 있는 자바스크립트 엔진에서 생성된 코드의 조건부 분기의 추측 실행을 악용하는 것만으로 읽을 수 있음을 보여준다. 기본 아이디어는 추측 실행이 그렇지 않으면 접근할 수 없는 데이터를 건드리는 위치를 기존 코드에서 검색하고, 추측 실행이 해당 데이터에 접근해야 하는 상태로 프로세서를 조작한 다음, 예비된 프리페치 메커니즘이 실제로 캐시 라인을 로드했다면 프로세서가 더 빨라지는 부작용을 측정하는 것이다.

# 공격을 피해자 프로세스의 모든 비기능 상태로 일반화한다. 또한 메모리 버스 중재 지연 시간과 같이 매우 비자명한 비기능 효과도 간략하게 논의한다.

멜트다운은 프로세스 자체도 일반적으로 액세스할 수 없는 프로세스 주소 공간의 보호 링에서 권한 있는 메모리를 읽는 데 사용할 수 있다(일부 보호되지 않은 OS에서는 커널 또는 다른 프로세스에 속한 데이터 포함). 특정 상황에서 스펙터 취약점도 현재 프로세스의 메모리 공간 외부의 메모리를 읽을 수 있는 것으로 나타났다[57]

멜트다운 백서는 두 가지 취약점을 다음과 같이 구별한다. "멜트다운은 여러 면에서 스펙터 공격과 다르며, 특히 스펙터는 피해자 프로세스의 소프트웨어 환경에 맞게 조정해야 하지만 CPU에 더 광범위하게 적용되며 KAISER에 의해 완화되지 않습니다."[58]

악의적인 프로그램이 임의의 메모리 영역(기밀 정보를 포함할 수 있음)의 읽기를 가능하게 하는 마이크로프로세서분기 예측 및 추측 실행 구현에 포함된 취약점이다.[109][110] [111][112][113]

특정 CPU아키텍처에 의존적인 취약점이 아니며, x86 (인텔, AMD 및 호환 CPU), ARM에서도 발생할 수 있음이 시사되었다. GPU에서는 불명, 혹은 확인되지 않았다.[114]

스펙터와 관련된 CVE 번호는 다음 2가지이다.

VariantCVE 번호설명
1CVE-2017-5753(추측 실행에서의) 조건부 분기에서의 경계 검사 회피
2CVE-2017-5715(추측 실행에서의) 분기 대상 인젝션



이 중 CVE-2017-5753은 브라우저 기반의 JavaScript의 JIT 엔진에서 발견된 취약점이다. 웹사이트로부터, 단말의 다른 브라우저에서 사용되는 데이터나, 브라우저 프로세스 자체의 데이터를 읽을 수 있다. Firefox 57.0.4와 Chrome 64에서 웹사이트마다 프로세스를 분할함으로써 대처한다고 한다.[115][116][117][118]

3. 2. 상세

스펙터는 프로그램을 속여 해당 프로그램의 메모리 공간 내 임의의 주소에 접근하도록 하는 취약점이다. 공격자는 이 취약점을 이용하여 데이터에 접근할 수 있고, 잠재적으로 민감한 데이터를 얻는 데 활용할 수도 있다.[104]

스펙터는 추측 실행의 특별한 경우인 분기 예측에 중점을 둔다. 멜트다운 취약점과 달리 스펙터는 단일 프로세서의 메모리 관리 및 보호 시스템의 특정 기능에 의존하지 않고 더 일반적인 개념이다.[104]

스펙터 백서는 공격을 네 가지 필수 단계로 설명한다.[104]

1. 현대 프로세서의 분기 예측 로직이 악성 프로그램의 내부 작동에 따라 안정적으로 적중 또는 실패하도록 훈련될 수 있음을 보여준다.

2. 캐시 적중과 미스 간의 후속 차이를 안정적으로 측정할 수 있음을 보여준다. 간단한 비기능 차이가 실제로 관련 없는 프로세스의 내부 작동에서 정보를 추출하는 은밀한 채널로 전복될 수 있다.

3. 반환 지향 프로그래밍 악용 및 기타 원리와 샌드박싱 웹 브라우저에서 실행되는 간단한 예제 프로그램 및 JavaScript 스니펫을 사용하여 결과를 종합한다. 피해자 프로세스의 전체 주소 공간이 재고 컴파일러 또는 기존 브라우저에 있는 자바스크립트 엔진에서 생성된 코드의 조건부 분기의 추측 실행을 악용하는 것만으로 읽을 수 있음을 보여준다.

4. 공격을 피해자 프로세스의 모든 비기능 상태로 일반화한다. 또한 메모리 버스 중재 지연 시간과 같이 매우 비자명한 비기능 효과도 간략하게 논의한다.

멜트다운은 프로세스 자체도 일반적으로 접근할 수 없는 프로세스 주소 공간의 보호 링에서 권한 있는 메모리를 읽는 데 사용할 수 있다. 특정 상황에서 스펙터 취약점도 현재 프로세스의 메모리 공간 외부의 메모리를 읽을 수 있는 것으로 나타났다.[57]

멜트다운 백서는 두 가지 취약점을 다음과 같이 구별한다. "멜트다운은 여러 면에서 스펙터 공격과 다르며, 특히 스펙터는 피해자 프로세스의 소프트웨어 환경에 맞게 조정해야 하지만 CPU에 더 광범위하게 적용되며 KAISER에 의해 완화되지 않습니다."[58]

스펙터는 악의적인 프로그램이 임의의 메모리 영역(기밀 정보를 포함할 수 있음)의 읽기를 가능하게 하는 마이크로프로세서분기 예측 및 추측 실행 구현에 포함된 취약점이다.[109][110] [111][112][113]

이는 특정 CPU아키텍처에 의존적인 취약점이 아니며, x86 (인텔, AMD 및 호환 CPU), ARM에서도 발생할 수 있음이 시사되었다. GPU에서는 불명, 혹은 확인되지 않았다.[114]

스펙터와 관련된 CVE 번호는 다음 2가지이다.

VariantCVE 번호설명
Variant 1CVE-2017-5753(추측 실행에서의) 조건부 분기에서의 경계 검사 회피
Variant 2CVE-2017-5715(추측 실행에서의) 분기 대상 인젝션



이 중 CVE-2017-5753은 브라우저 기반의 JavaScript의 JIT 엔진에서 발견된 취약점이다. 웹사이트로부터, 단말의 다른 브라우저에서 사용되는 데이터나, 브라우저 프로세스 자체의 데이터를 읽을 수 있다. Firefox 57.0.4와 Chrome 64에서 웹사이트마다 프로세스를 분할함으로써 대처한다고 한다.[115][116][117][118]

2018년 5월 21일, 스펙터의 새로운 변종(Variant 3a/4)이 발표되었다.[119][120]

VariantCVE 번호설명
Variant 3aCVE-2018-3640Rogue System Register Read
Variant 4CVE-2018-3639Speculative Store Bypass



스펙터는 다음 두 가지 취약점을 포함하고 있다. [122]


  • (투기적 실행에서의) 조건부 분기에서의 경계 검사 회피 (CVE-2017-5753)
  • (투기적 실행에서의) 분기 대상 인젝션 (CVE-2017-5715)


두 취약점 모두 권한이 없는 데이터의 읽기가 가능하다는 것을 시사한다.

또한, 공통적으로 이러한 공격의 흔적이 남지 않아 공격을 받아 유출된 데이터의 특정에 어려움이 있다는 것을 의미한다. 메모리 접근 시, 일반적으로 마이크로프로세서의 경계 검사를 통해 읽기 가능한 영역인지 확인하지만, 특정 조건 하에서 [투기적 실행]을 수행하는 경우 경계 검사가 제대로 이루어지지 않아 맹목적으로 메모리 명령이 발행되는 경우가 대부분의 프로세서에서 존재하며, 결과적으로 읽을 필요가 없는 영역이 캐시에 로드될 수 있으며, 그 변화를 추적함으로써 비밀 정보의 주소를 특정하고, 비밀 정보를 획득할 수 있다.[123]

원리적으로는 다른 프로세스에서의 공격도 성공할 수 있다고 추측하지만, 익스플로잇은 자가 프로세스의 데이터 읽기를 제시하고 있다.

또한, eBPF JIT을 활성화한 커널에서 AMD 프로세서에서도 공격에 성공했다고 한다.[124] 처리 개요는 ROP와 매우 유사하며, 악의적인 프로세스에서 분기 예측을 학습시켜 대상 프로세스 내의 간접 분기 명령이 가젯을 투기적으로 실행하도록 시도한다.[125] 공격 성공 여부는 캐시 적중 실패 측정을 통해 확인한다(사이드 채널 공격).[126]

3. 3. 원격 익스플로잇

스펙터는 C 또는 C++와 같은 컴파일 언어를 사용하여 머신 코드를 로컬에서 실행함으로써 익스플로잇하기가 더 쉽지만, 자바스크립트와 같은 원격 악성 웹 페이지에 호스팅된 코드를 통해서도 원격 익스플로잇될 수 있다. 이는 웹 브라우저를 사용하여 로컬에서 실행되는 인터프리터 언어이다. 스크립트된 멀웨어는 실행 중인 브라우저의 주소 공간에 매핑된 모든 메모리에 접근할 수 있다.[59]

원격 자바스크립트를 사용한 익스플로잇은 로컬 머신 코드 익스플로잇과 유사한 흐름(캐시 플러시 → 분기 예측기 오작동 → 시간 읽기(히트 & 미스 추적))을 따른다.

`clflush` 명령어(캐시 라인 플러시)는 자바스크립트에서 직접 사용할 수 없으므로, 사용을 보장하려면 다른 접근 방식이 필요하다. CPU가 선택할 수 있는 몇 가지 자동 캐시 제거 정책이 있으며, 공격은 익스플로잇이 작동하도록 해당 제거를 강제할 수 있는지에 달려있다. 첫 번째 인덱스보다 여러 반복 뒤에 유지된 대형 배열에 두 번째 인덱스를 사용하면 최근 사용(LRU) 정책이 사용된다는 사실이 밝혀졌다. 이를 통해 익스플로잇은 대규모 데이터 세트에 대한 증분 읽기를 수행하여 효과적으로 캐시를 지울 수 있다. 그런 다음 분기 예측기는 범위 내 값으로 인덱스를 설정하기 위해 비트 연산을 사용하여 매우 큰 데이터 세트를 반복한 다음, 최종 반복에 범위를 벗어난 주소를 사용하여 오작동된다. 그 후, 일련의 읽기가 캐시 히트 또는 캐시 미스를 유발했는지 확인하기 위해 고정밀 타이머가 필요하다. 구글 크롬(Chrome), 파이어폭스(Firefox), 토르 브라우저(Tor Browser)(파이어폭스 기반)와 같은 브라우저는 타이머의 해상도에 제한을 두었지만(캐시 히트/미스를 확인하기 위해 스펙터 익스플로잇에 필요함), 백서 작성 시점에 스펙터 저자는 HTML5웹 워커 기능을 사용하여 고정밀 타이머를 만들 수 있었다.

JIT 컴파일(JIT) 컴파일러에 의해 실행되는 머신 코드를 신중하게 코딩하고 분석하여 캐시 지우기 및 익스플로잇 읽기가 최적화되지 않도록 해야 했다.

4. 영향

스펙터 취약점은 다른 프로그램의 메모리를 엿볼 수 있게 한다.[60][61][62] 2018년 기준으로, 데스크톱, 노트북, 모바일 기기를 포함한 거의 모든 컴퓨터 시스템이 스펙터의 영향을 받는다. 특히, 스펙터는 인텔, AMD, ARM 기반, IBM 프로세서에서 작동하는 것으로 나타났다.

연구자들은 스펙터 취약성이 일부 인텔, AMD, ARM 프로세서에 영향을 미칠 수 있다고 밝혔다.[66][67][68][69] 특히, 추측적 실행을 사용하는 프로세서가 이러한 취약성의 영향을 받는다.[70]

ARM은 자사 프로세서 대부분이 취약하지 않다고 보고했으며, 스펙터 취약성의 영향을 받는 특정 프로세서 목록을 발표했다. 영향을 받는 프로세서는 다음과 같다.


  • Cortex-R7
  • Cortex-R8
  • Cortex-A8
  • Cortex-A9
  • Cortex-A15
  • Cortex-A17
  • Cortex-A57
  • Cortex-A72
  • Cortex-A73
  • ARM Cortex-A75[71]


애플 A 시리즈 프로세서와 같이 ARM 명령어 집합을 구현하는 다른 제조업체의 맞춤형 CPU 코어 또한 취약한 것으로 보고되었다.[72] 일반적으로 고성능 CPU는 집중적인 추측적 실행을 하는 경향이 있어 스펙터에 취약하다.[57]

스펙터는 클라우드 제공업체에 멜트다운보다 더 큰 영향을 미칠 가능성이 있다. 멜트다운은 권한이 없는 애플리케이션이 동일한 클라우드 서버에서 실행되는 프로세스로부터 민감한 데이터를 얻기 위해 권한 있는 메모리에서 읽을 수 있도록 하는 반면, 스펙터는 악성 프로그램이 하이퍼바이저가 데이터를 위에 실행되는 게스트 시스템으로 전송하도록 유도할 수 있다.[73]

악의적인 프로그램이 임의의 메모리 영역(기밀 정보를 포함할 수 있음)의 읽기를 가능하게 하는 마이크로프로세서분기 예측 및 추측 실행 구현에 포함된 취약점이다.[109][110] [111][112][113]

스펙터는 특정 CPU아키텍처에 의존적인 취약점이 아니며, x86 (인텔, AMD 및 호환 CPU), ARM에서도 발생할 수 있음이 시사되었다. GPU에서는 불명, 혹은 확인되지 않았다.[114]

스펙터와 관련된 CVE 번호는 다음 2가지이다.

  • Variant 1
  • (추측 실행에서의) 조건부 분기에서의 경계 검사 회피 "bounds check bypass" (CVE-2017-5753)
  • Variant 2
  • (추측 실행에서의) 분기 대상 인젝션 "branch target injection" (CVE-2017-5715)


이 중 CVE-2017-5753은 브라우저 기반의 JavaScript의 JIT 엔진에서 발견된 취약점이다. 웹사이트로부터, 단말의 다른 브라우저에서 사용되는 데이터나, 브라우저 프로세스 자체의 데이터를 읽을 수 있다. Firefox 57.0.4와 Chrome 64에서 웹사이트마다 프로세스를 분할함으로써 대처한다고 한다.[115][116][117][118]

스펙터는 다음 두 가지 취약점을 포함하고 있다. [122]

  • (투기적 실행에서의) 조건부 분기에서의 경계 검사 회피 (CVE-2017-5753)
  • (투기적 실행에서의) 분기 대상 인젝션 (CVE-2017-5715)


두 취약점 모두 권한이 없는 데이터의 읽기가 가능하다는 것을 시사한다. 또한, 공통적으로 이러한 공격의 흔적이 남지 않아 공격을 받아 유출된 데이터의 특정에 어려움이 있다는 것을 의미한다. 원리적으로는, 분기 예측·투기적 실행을 구현하는 프로세서에 잠재적인 영향을 미치는 것으로 알려져 있다.

2018년 3월까지, 스펙터 변종2에 대한 CPU 마이크로코드 업데이트 상황을 공표했다.[131] 실제 시스템에의 적용은, BIOS/UEFI의 펌웨어 업데이트, 또는 운영 체제 (OS)에 의한 마이크로코드 릴리스 패치의 제공에 의존한다(이러한 패치가 제공되지 않는 경우 적용되지 않음).

2018년 4월 2일, 인텔인텔 코어 2 세대와, 1세대 Core i 시리즈의 일부에 대해, 취약점 패치 적용을 중지한다고 공표했다. 대상 CPU의 코드네임은 다음과 같다.[132][133][134]

또한, Core 2 이전 세대의 CPU(LGA 775에서는 Core Duo/Solo/Pentium M/4/D/EE 등, 그리고 넷버스트 마이크로아키텍처 및 그 이전)에 대해서는 아무것도 발표되지 않았다.

코드네임제품명비고
PenrynCore 2의 대부분 릴리스, Pentium T4200/4300/4400/4500 등, Celeron 900/925, SU2300, T3100/3300/3500, ULV763 등, Celeron M ULV 722/723/743 등
YorkfieldCore 2의 대부분 릴리스, Xeon L3360/3320/3330/3350/3360/3370/3380 등
WolfdaleCore 2의 대부분 릴리스, Pentium E5200/5300/5400/5500/5700/5800/6300/6500/6500K/6600/6700/6800 등, Celeron E3200/3300/3400/3500 등, Xeon E3110/3120(E0)/5205/5220, L3110(E0)/5215(E0)/5240, X5260/5270(E0)/5272 등
BloomfieldCore i7-920/930/940/950/960/965/975 등, Xeon W3520/3530/3540/3550/3565/3570/3580 등
ClarksfieldCore i7-720QM/740QM/820QM/840QM/920XM/940XM 등
GulftownCore i7-970/980/980X/990X 등, Xeon W3690 등
Jasper ForestCeleron P1053 등, Xeon EC3528/3529/5509/5539/5549, LC3518/3528/5518/5528 등
HarpertownXeon L5408/5410/5420/5430(E0), E5405/5410/5420/5430/5440/5450/5462/5472, X5450/5460/5470/5472(C0)/5482(C0)/5492(E0) 등
SoFIA 3GRAtom x3-C3200RK/3230RK 등



구글은 eBPF JIT를 활성화한 커널에서 '''AMD PRO'''에서 공격에 성공했다고 밝혔다(eBPF JIT를 비활성화한 경우에는 성공'''하지 못했다''').[124] 다른 CPU에서는 테스트되지 않았다.[124]

AMD Radeon GPU에 대해서는 불명확하다.

ARM은 Cortex-'''R7'''/'''R8'''/'''A8'''/'''A9'''/'''A15'''/'''A17'''/'''A57'''/'''A72'''/'''A73'''/'''A75'''는 스펙터의 영향을 받으며, 이에 더해 Cortex-'''A75'''는 멜트다운의 영향을 받는다는 것을 인정했다.[124]

미들레인지 안드로이드 휴대 전화 단말기에 다수 사용되는 옥타코어 ARM Cortex-'''A53'''/'''A55'''는 아웃 오브 오더 실행을 하지 않기 때문에 멜트다운이나 스펙터의 취약점의 영향을 받지 않는다고 알려져 있다. 퀄컴 스냅드래곤 '''630'''/'''626'''/'''625'''/'''4xx'''도 베이스 코어가 Cortex-'''A53'''/'''A55'''이므로 마찬가지이다.[135] 라즈베리 파이도 영향을 받지 않는다고 알려져 있다.[136]

지포스 GPU에는 취약점이 확인되지 않았다.[114]

5. 완화

스펙터는 단일 패치로 해결하기 어려운 공격의 전체 부류를 나타낸다.[2] 초기 웹사이트에서는 "스펙터는 수정하기 쉽지 않으므로 오랫동안 우리를 괴롭힐 것이다."라고 언급했다.[3] 그러나 에 따르면, 연구자들의 개념 증명은 있었지만 실제 악용 사례는 보고되지 않았다.[74][75]

스펙터 패치는 성능 저하를 유발할 수 있으며, 특히 구형 컴퓨터에서 심각한 성능 저하가 나타났다. 신형 8세대 코어 플랫폼에서는 2~14%의 성능 저하가 측정되었고,[76][4][77][78][79] 2018년 1월 18일에는 신형 인텔 칩에서도 멜트다운 및 스펙터 패치로 인한 재부팅 문제가 보고되었다. 2018년 초, 크리스 호프만은 CPU 하드웨어 재설계가 필요하며, 소프트웨어 수정 후 일부 사용자는 컴퓨터 속도 저하를 경험할 수 있다고 언급했다.[80]

2018년 초부터 머신 러닝을 이용한 실시간 공격 감지가 이루어졌으며,[81] 이로 인해 공격자와 탐지기 간의 군비 경쟁이 발생했다.[82] 2018년 1월, 구글은 "Retpoline"이라는 새로운 기술을 발표했다.[83] 이 기술은 컴파일러 수준의 조작을 통해 스펙터 취약점을 극복하며, x86 명령어 집합 외 다른 프로세서에도 적용될 수 있다고 한다.[84][85][86]

2018년 3월, 인텔은 멜트다운 및 스펙터-V2에 대한 하드웨어 수정 사항을 개발했지만, 스펙터-V1은 개발하지 않았다고 발표했다.[8][9][10] 대신 새로운 분할 시스템으로 취약점을 완화했다.[88] 2018년 10월, 인텔은 커피 레이크-R 프로세서부터 하드웨어 및 펌웨어 완화 기능을 추가했다.[46]

2018년 10월, MIT 연구원들은 DAWG라는 새로운 완화 방식을 제안했고,[89] 2019년 4월, 캘리포니아 대학교 샌디에이고와 버지니아 대학교 연구원들은 ''Context-Sensitive Fencing''을 제안했다.[90] 2021년 11월, 텍사스 A&M 대학교와 인텔 연구원들은 스펙터 공격이 기존 바이러스 백신 소프트웨어로는 탐지하기 어렵다고 밝혔다.[81] 2022년 10월, 노스캐롤라이나 주립대학교, 캘리포니아 대학교 샌디에이고 및 인텔 연구원들은 하드웨어에서 스펙터 공격을 감지하는 기술을 발표했다.[82]

주소 공간 배치 난수화(ASLR)와 Position Independent Code (PIC)를 조합하는 등 메모리 맵 난수화, 스크립트 응답 시간 균일화, 처리 시간 측정 방해 등의 방법으로 스펙터 공격을 완화할 수 있다. 백신 소프트웨어를 이용한 방어는 유효성이 의문시되고 있다.

스펙터의 영향을 완전히 제거하려면 프로세서 아키텍처의 대대적인 쇄신이 필요하다.

5. 1. 완화 방법

스펙터는 공격의 전체 부류를 나타내므로, 대부분의 경우 단일 패치로 해결될 수 없을 것이다.[2] 취약점의 특수한 경우를 해결하기 위한 작업이 이미 진행 중이지만, 스펙터와 멜트다운에 대한 최초 웹사이트는 "스펙터는 수정하기 쉽지 않으므로 오랫동안 우리를 괴롭힐 것입니다."라고 밝혔다.[3] 동시에, (Dell)에 따르면: ''"연구원들이 개념 증명을 만들었지만, 현재까지 [즉, 멜트다운 및 스펙터] 취약점에 대한 '실제' 악용 사례는 보고되지 않았습니다."''[74][75]

홈 컴퓨터 및 관련 장치를 취약점으로부터 보호하는 데 도움이 되는 여러 절차가 발표되었다.[99][100][101][102] 스펙터 패치는 성능을 크게 저하시키는 것으로 보고되었으며, 특히 구형 컴퓨터에서 심했다. 신형 8세대 코어 플랫폼에서는 2~14%의 벤치마크 성능 저하가 측정되었다.[76][4][77][78][79] 2018년 1월 18일, 멜트다운 및 스펙터 패치로 인해 신형 인텔 칩에서도 원치 않는 재부팅이 보고되었다.

2018년 1월 초, 웹사이트 HowToGeek의 크리스 호프만은 수정 사항에 "전반적인 CPU의 완전한 하드웨어 재설계"가 필요할 것이라고 제안했으며, 소프트웨어 수정 사항이 출시된 후 벤치마크 결과와 공급업체 주장에 따르면 일부 사용자는 패치 후 컴퓨터 속도 저하를 인지할 수 있다고 언급했다.[80]

2018년 초부터 머신 러닝이 실시간 공격 감지에 사용되었다.[81] 이로 인해 공격자가 머신 러닝 기반 탐지기를 무력화하기 위해 머신 러닝을 사용하고, 탐지기가 생성적 적대 신경망을 사용하여 탐지 기술을 적응시키는 군비 경쟁이 벌어졌다.[82]

2018년 1월 4일, 구글은 자사 보안 블로그에서 "Retpoline"(return과 trampoline)의 포트만토)이라는 새로운 기술을 자세히 설명했다.[83] 이 기술은 프로세서 오버헤드를 거의 발생시키지 않으면서 스펙터 취약점을 극복할 수 있다. 이는 취약한 추론적 비순차적 실행이 발생하지 않도록 간접 분기를 다른 대상으로 향하도록 하는 컴파일러 수준의 조작을 포함한다.[84][85] x86 명령어 집합을 위해 개발되었지만, 구글 엔지니어들은 이 기술이 다른 프로세서에도 적용될 수 있다고 믿는다.[86]

2018년 1월 25일, 멜트다운 및 스펙터 취약점을 해결하는 데 있어 현재 상태와 가능한 미래 고려 사항이 제시되었다.[87]

2018년 3월, 인텔은 멜트다운 및 스펙터-V2에 대한 하드웨어 수정 사항만 개발했으며 스펙터-V1은 개발하지 않았다고 발표했다.[8][9][10] 취약점은 프로세스 및 권한 수준 분리를 개선하는 새로운 분할 시스템으로 완화되었다.[88]

2018년 10월 8일, 인텔은 스펙터 및 멜트다운 취약점과 관련하여 커피 레이크-R 프로세서부터 하드웨어 및 펌웨어 완화 기능을 추가한 것으로 보고되었다.[46]

2018년 10월 18일, MIT 연구원들은 성능 저하 없이 더 나은 보안을 약속할 수 있는 DAWG(Dynamically Allocated Way Guard)라는 새로운 완화 방식을 제안했다.[89]

2019년 4월 16일, 캘리포니아 대학교 샌디에이고와 버지니아 대학교의 연구원들은 동적 실행 스트림에 펜스를 외과적으로 주입하여 여러 스펙터 변종으로부터 보호하는 마이크로코드 기반 방어 메커니즘인 ''Context-Sensitive Fencing''을 제안했으며, 성능 저하는 8%에 불과했다.[90]

2021년 11월 26일, 텍사스 A&M 대학교와 인텔의 연구원들은 스펙터 공격(및 다른 일시적 공격군)이 현재 사용 가능한 일반적인 바이러스 백신 또는 맬웨어 방지 소프트웨어로는 데이터가 유출되기 전에 감지할 수 없음을 보여주었다. 특히, 현재 바이러스 백신 응용 프로그램을 우회하기 위해 일반적인 가젯 대신 이러한 공격의 회피 버전을 쉽게 생성하여 맬웨어를 구축할 수 있음을 보여주었다. 이는 이러한 공격이 매우 짧은 일시적 기간 동안 커밋되지 않고 누출 전에 아키텍처 계층(소프트웨어)에서 보이지 않지만 마이크로아키텍처 계층(하드웨어)에서는 보이는 일시적 명령을 사용하여 데이터를 누출할 수 있다는 사실 때문인 것으로 나타났다. 또한, 소프트웨어는 100ns마다 4개의 하드웨어 성능 카운터(HPC)를 모니터링하는 데 제한되어 있어, 데이터가 유출되기 전에 바이러스 백신 응용 프로그램을 사용하여 소프트웨어로부터 이러한 공격과 관련된 악성 활동에 대한 정보를 수집하는 것이 어렵고 거의 불가능하다.[81]

2022년 10월 20일, 노스캐롤라이나 주립대학교, 캘리포니아 대학교 샌디에이고 및 인텔의 연구원들은 마이크로아키텍처 계층(하드웨어)에서 누출되기 전에 일시적 공격을 감지할 수 있는 최초의 감지 기술을 설계할 수 있었다고 발표했다. 이는 인텔 칩에 내장되도록 설계된 보안을 위한 최초의 머신 러닝 가속기를 구축하여 달성되었다. 이 기술은 1ns마다 일시적 명령의 활동을 샘플링하고 10나노초마다 예측을 수행하는 빠른 속도를 가지고 있어 데이터 누출 전에 스펙터 및 멜트다운과 같은 일시적 공격을 감지할 수 있으며, 자동으로 칩에서 카운터 측정을 활성화한다. 또한 이 기술은 적대적 훈련을 갖추고 있어 광범위한 적대적 및 회피적인 스펙터 공격 버전에 면역이 된다.[82]

공격 대상 프로세스의 메모리 구조를 알고 있다면 공격 성공률을 극적으로 향상시킬 수 있으므로, 역설적으로 메모리 구조를 추측할 수 없도록 하면 공격을 획기적으로 완화할 수 있다.

유저랜드(Userland)의 대책으로는 다른 메모리 공격과 마찬가지로, 주소 공간 배치 난수화(ASLR)와 Position Independent Code (PIC)를 조합하는 등 메모리 맵을 난수화하는 방법이 알려져 있으며, 이 취약점에서도 유효한 것으로 알려져 있다. 또한, LLVM패치를 적용하여 동일한 효과를 얻을 수 있다.

또한, 성공·실패 판별에는 사이드 채널 공격과 유사한 아이디어가 사용될 수 있는데, 이는 예를 들어 스크립트의 응답 시간을 균일화하거나, 처리 시간을 고정밀도로 측정하지 못하게 하는 등의 방법으로 완화할 수 있다(브라우저의 JavaScript 실행에서 유사한 접근 방식이 사용되고 있다).

백신 소프트웨어를 이용한 방어는 유효성이 의문시되고 있다.

영향을 완전히 제거하려면 프로세서 아키텍처의 대대적인 쇄신이 필요하다고 언급되고 있다.

5. 2. 운영체제별 완화

스펙터는 공격의 전체 부류를 나타내므로, 대부분의 경우 단일 패치로 해결될 수 없다.[2] (Dell)에 따르면, 연구자들이 개념 증명을 만들었지만 현재까지 스펙터 취약점에 대한 실제 악용 사례는 보고되지 않았다.[74][75]

홈 컴퓨터 및 관련 장치를 스펙터 취약점으로부터 보호하는 데 도움이 되는 여러 절차가 발표되었다.[99][100][101][102] 스펙터 패치는 성능을 크게 저하시키는 것으로 보고되었으며, 특히 구형 컴퓨터에서 심했다. 신형 8세대 코어 플랫폼에서는 2~14%의 벤치마크 성능 저하가 측정되었다.[76][4][77][78][79] 2018년 1월 18일, 멜트다운 및 스펙터 패치로 인해 신형 인텔 칩에서도 원치 않는 재부팅이 보고되었다.

2018년 1월 초, 웹사이트 HowToGeek의 크리스 호프만은 수정 사항에 "전반적인 CPU의 완전한 하드웨어 재설계"가 필요할 것이라고 제안했으며, 소프트웨어 수정 사항이 출시된 후 벤치마크 결과와 공급업체 주장에 따르면 일부 사용자는 패치 후 컴퓨터 속도 저하를 인지할 수 있다고 언급했다.[80]

2018년 초부터 머신 러닝이 실시간 공격 감지에 사용되었다.[81] 이로 인해 공격자가 머신 러닝 기반 탐지기를 무력화하기 위해 머신 러닝을 사용하고, 탐지기가 생성적 적대 신경망을 사용하여 탐지 기술을 적응시키는 군비 경쟁이 벌어졌다.[82]

2018년 1월 4일, 구글은 자사 보안 블로그에서 "Retpoline"(return과 trampoline의 포트만토)이라는 새로운 기술을 자세히 설명했다.[83] 이 기술은 프로세서 오버헤드를 거의 발생시키지 않으면서 스펙터 취약점을 극복할 수 있다. 이는 취약한 추론적 비순차적 실행이 발생하지 않도록 간접 분기를 다른 대상으로 향하도록 하는 컴파일러 수준의 조작을 포함한다.[84][85] x86 명령어 집합을 위해 개발되었지만, 구글 엔지니어들은 이 기술이 다른 프로세서에도 적용될 수 있다고 믿는다.[86]

2018년 1월 25일, 멜트다운 및 스펙터 취약점을 해결하는 데 있어 현재 상태와 가능한 미래 고려 사항이 제시되었다.[87]

2018년 3월, 인텔은 멜트다운 및 스펙터-V2에 대한 하드웨어 수정 사항만 개발했으며 스펙터-V1은 개발하지 않았다고 발표했다.[8][9][10] 취약점은 프로세스 및 권한 수준 분리를 개선하는 새로운 분할 시스템으로 완화되었다.[88]

2018년 10월 8일, 인텔은 스펙터 및 멜트다운 취약점과 관련하여 커피 레이크-R 프로세서부터 하드웨어 및 펌웨어 완화 기능을 추가한 것으로 보고되었다.[46]

2018년 10월 18일, MIT 연구원들은 성능 저하 없이 더 나은 보안을 약속할 수 있는 DAWG(Dynamically Allocated Way Guard)라는 새로운 완화 방식을 제안했다.[89]

2019년 4월 16일, 캘리포니아 대학교 샌디에이고와 버지니아 대학교의 연구원들은 동적 실행 스트림에 펜스를 외과적으로 주입하여 여러 스펙터 변종으로부터 보호하는 마이크로코드 기반 방어 메커니즘인 ''Context-Sensitive Fencing''을 제안했으며, 성능 저하는 8%에 불과했다.[90]

2021년 11월 26일, 텍사스 A&M 대학교와 인텔의 연구원들은 스펙터 공격(및 다른 일시적 공격군)이 현재 사용 가능한 일반적인 바이러스 백신 또는 맬웨어 방지 소프트웨어로는 데이터가 유출되기 전에 감지할 수 없음을 보여주었다.[81]

2022년 10월 20일, 노스캐롤라이나 주립대학교, 캘리포니아 대학교 샌디에이고 및 인텔의 연구원들은 마이크로아키텍처 계층(하드웨어)에서 누출되기 전에 일시적 공격을 감지할 수 있는 최초의 감지 기술을 설계할 수 있었다고 발표했다.[82]

리눅스 창시자 리누스 토르발스는 인텔이 스펙터 완화 기능을 항상 켜져 있는 버그 수정 대신 "보안 기능"으로 전환할 수 있다고 발표하자 패치를 "완전 엉망진창"이라고 불렀다.[91][92] 이후 잉고 몰나르는 간접 분기 제한 추측(IBRS) 마이크로코드 지원 없이 스펙터를 수정하기 위해 리눅스 커널의 함수 추적 시스템을 사용할 것을 제안했다.[103][93][94] 이 ftrace 및 retpoline 기반 시스템은 2018년 1월의 리눅스 4.15에 통합되었다.[95] 리눅스 커널은 `/sys/devices/system/cpu/vulnerabilities/`에서 스펙터 관련 시스템의 현재 상태를 열거하는 sysfs 인터페이스를 제공한다.[57]

2019년 3월 2일, 마이크로소프트는 스펙터 v2 CPU 취약점에 대한 중요한 Windows 10 (v1809) 소프트웨어 완화책을 발표한 것으로 알려졌다.[96]

Microsoft Windows의 완화책 요약
취약점CVE익스플로잇 이름공개 취약점 이름Windows 변경 사항펌웨어 변경 사항
스펙터2017-5753변형 1경계 검사 우회 (BCB)새 컴파일러로 재컴파일
JavaScript로부터 악용을 방지하기 위한 강화된 브라우저
아니요
스펙터2017-5715변형 2분기 목표 주입 (BTI)분기 예측을 제거하는 새로운 CPU 명령어
멜트다운2017-5754변형 3Rogue Data Cache Load (RDCL)커널과 사용자 모드 페이지 테이블 격리아니요
스펙터-NG2018-3640변형 3aRogue System Register Read (RSRR)
스펙터-NG2018-3639변형 4추측적 저장 우회 (SSB)
스펙터-NG2018-3665Lazy FP State Restore
스펙터-NG2018-3693변형 1.1경계 검사 우회 저장 (BCBS)
스펙터변형 1.2읽기 전용 보호 우회 (RPB)
스펙터RSB반환 오예측
스펙터-HDSpeculative Vectorization Exploit (SRV)



공격 대상 프로세스의 메모리 구조를 알고 있다면 공격 성공률을 극적으로 향상시킬 수 있으므로, 역설적으로 메모리 구조를 추측할 수 없도록 하면 공격을 획기적으로 완화할 수 있다.

유저랜드(Userland)의 대책으로는 다른 메모리 공격과 마찬가지로, 주소 공간 배치 난수화(ASLR)와 Position Independent Code (PIC)를 조합하는 등 메모리 맵을 난수화하는 방법이 알려져 있으며, 이 취약점에서도 유효한 것으로 알려져 있다. 또한, LLVM패치를 적용하여 동일한 효과를 얻을 수 있다.

또한, 성공·실패 판별에는 사이드 채널 공격과 유사한 아이디어가 사용될 수 있는데, 이는 예를 들어 스크립트의 응답 시간을 균일화하거나, 처리 시간을 고정밀도로 측정하지 못하게 하는 등의 방법으로 완화할 수 있다(브라우저의 JavaScript 실행에서 유사한 접근 방식이 사용되고 있다).

백신 소프트웨어를 이용한 방어는 유효성이 의문시되고 있다.

영향을 완전히 제거하려면 프로세서 아키텍처의 대대적인 쇄신이 필요하다고 언급되고 있다.

구글(Google)은 Xeon E5-1650 v3를 테스트에 사용하여 공격에 성공했다. 다른 CPU에서는 테스트되지 않았다.[124]

2018년 3월까지, 스펙터 변종2에 대한 CPU 마이크로코드 업데이트 상황을 공표했다.[131] 실제 시스템에의 적용은, BIOS/UEFI의 펌웨어 업데이트, 또는 운영 체제 (OS)에 의한 마이크로코드 릴리스 패치의 제공에 의존한다(이러한 패치가 제공되지 않는 경우 적용되지 않음).

2018년 4월 2일자 문서에서, 인텔 코어 2 세대와, 1세대 Core i 시리즈의 일부에 대해, 취약점 패치 적용을 중지한다고 공표했다. 대상 CPU의 코드네임은 다음과 같다.[132][133][134]

Core 2 이전 세대의 CPU(LGA 775에서는 Core Duo/Solo/Pentium M/4/D/EE 등, 그리고 넷버스트 마이크로아키텍처 및 그 이전)에 대해서는 아무것도 발표되지 않았다.


  • Penryn
  • Core 2의 대부분의 릴리스
  • Pentium T4200/4300/4400/4500 등
  • Celeron 900/925, SU2300, T3100/3300/3500, ULV763 등
  • Celeron M ULV 722/723/743 등
  • Yorkfield
  • Core 2의 대부분의 릴리스
  • Xeon L3360/3320/3330/3350/3360/3370/3380 등
  • Wolfdale
  • Core 2의 대부분의 릴리스
  • Pentium E5200/5300/5400/5500/5700/5800/6300/6500/6500K/6600/6700/6800 등
  • Celeron E3200/3300/3400/3500 등
  • Xeon E3110/3120(E0)/5205/5220, L3110(E0)/5215(E0)/5240, X5260/5270(E0)/5272 등
  • Bloomfield
  • Core i7-920/930/940/950/960/965/975 등
  • Xeon W3520/3530/3540/3550/3565/3570/3580 등
  • Clarksfield
  • Core i7-720QM/740QM/820QM/840QM/920XM/940XM 등
  • Gulftown
  • Core i7-970/980/980X/990X 등
  • Xeon W3690 등
  • Jasper Forest
  • Celeron P1053 등
  • Xeon EC3528/3529/5509/5539/5549, LC3518/3528/5518/5528 등
  • Harpertown
  • Xeon L5408/5410/5420/5430(E0), E5405/5410/5420/5430/5440/5450/5462/5472, X5450/5460/5470/5472(C0)/5482(C0)/5492(E0) 등
  • SoFIA 3GR
  • Atom x3-C3200RK/3230RK 등


본 문단의 날짜는 특별한 언급이 없는 한 2018년이다.

스펙터는 멜트다운과 마찬가지로 CPU 하드웨어 수준의 취약점이므로, 운영체제 측이나 브라우저 등의 애플리케이션 측에서 회피책이 취해지고 있다. 커널 페이지 테이블 격리(KPTI) 패치는 멜트다운에는 유효하지만, 스펙터에는 무효하다. 그러나 많은 벤더는 패치가 멜트다운과 스펙터 중 어느 쪽(또는 양쪽)을 회피, 완화하는지 명확히 밝히지 않고 있다.

macOS는 1월 8일에 출시된 "macOS High Sierra 10.13.2 Supplemental Update"에서 Meltdown 대응과 함께 Spectre 대응이 적용되었다(동시에 Safari도 업데이트되었다).[137]

스펙터는 커널 페이지 테이블 격리(KPTI)로는 회피되지 않으므로, 2018년 1월 5일 시점에서는 OS 레벨의 패치는 나오지 않았다.

구글(Google)은 안드로이드(Android) 운영체제의 보안 패치를 배포하고 있지만,[138] 실제 단말기에 대한 패치 호환성은 단말기 제조사 또는 이동통신 사업자의 대응에 달려 있다.

iOS 11.2 이후, tvOS 11.2 이후에 멜트다운 대책 패치가 적용되었다.[139] 또한, 1월 8일에 출시된 "iOS 11.2.2"에서 스펙터 대책이 적용되었다.[137]

5. 3. 웹 브라우저별 완화

스펙터는 CVE 번호 CVE-2017-5753 취약점을 통해 브라우저 기반의 JavaScript의 JIT 엔진에서 발견되었다. 이 취약점으로 인해 웹사이트는 단말의 다른 브라우저에서 사용되는 데이터나 브라우저 프로세스 자체의 데이터를 읽을 수 있게 된다.[115][116][117][118]

이에 대한 대응으로, Firefox 57.0.4와 Chrome 64는 웹사이트마다 프로세스를 분할하는 방식으로 대처했다.[115][116][117][118]

  • Chrome: 2018년 1월 23일 출시 예정이었던 Chrome 64에서 자바스크립트 엔진에 스펙터 대책을 적용할 예정이었다.[118] 구글은 당분간의 스펙터 대책으로 Strict site isolation (엄격한 사이트 격리) 기능을 활성화할 것을 제안했지만, 브라우저 호환성에 다소 문제가 있었다.[140][141]
  • Firefox: 2018년 1월 4일(현지 시간)에 출시된 Firefox 57.0.4에서 `performance.now()`의 정밀도를 의도적으로 낮추고, `SharedArrayBuffer`를 비활성화하여 대응했다. Firefox 52 ESR에서는 이미 `SharedArrayBuffer`가 비활성화되었으며,[142] 2018년 1월 23일(현지 시간)에 출시된 ESR 52.6에서 57.0.4와 동일한 수준의 수정이 이루어졌다.[143]
  • macOS: 2018년 1월 8일에 출시된 "macOS High Sierra 10.13.2 Supplemental Update"에서 멜트다운 대응과 함께 스펙터 대응이 적용되었으며, 동시에 Safari도 업데이트되었다.[137]

5. 4. 기타 소프트웨어 및 하드웨어

스펙터는 공격의 전체 부류를 나타내므로, 대부분의 경우 단일 패치로 해결될 수 없을 것이다.[2] 취약점의 특수한 경우를 해결하기 위한 작업이 이미 진행 중이지만, 스펙터와 멜트다운에 대한 최초 웹사이트는 "스펙터는 수정하기 쉽지 않으므로 오랫동안 우리를 괴롭힐 것이다."라고 밝혔다.[3] 동시에, (Dell)에 따르면: ''"연구원들이 개념 증명을 만들었지만, 현재까지 [즉, 멜트다운 및 스펙터] 취약점에 대한 '실제' 악용 사례는 보고되지 않았습니다."''[74][75]

홈 컴퓨터 및 관련 장치를 취약점으로부터 보호하는 데 도움이 되는 여러 절차가 발표되었다.[99][100][101][102] 스펙터 패치는 성능을 크게 저하시키는 것으로 보고되었으며, 특히 구형 컴퓨터에서 심했다. 신형 8세대 코어 플랫폼에서는 2~14%의 벤치마크 성능 저하가 측정되었다.[76][4][77][78][79] 2018년 1월 18일, 멜트다운 및 스펙터 패치로 인해 신형 인텔 칩에서도 원치 않는 재부팅이 보고되었다.

2018년 1월 초, 웹사이트 HowToGeek의 크리스 호프만은 수정 사항에 "전반적인 CPU의 완전한 하드웨어 재설계"가 필요할 것이라고 제안했으며, 소프트웨어 수정 사항이 출시된 후 벤치마크 결과와 공급업체 주장에 따르면 일부 사용자는 패치 후 컴퓨터 속도 저하를 인지할 수 있다고 언급했다.[80]

2018년 초부터 머신 러닝이 실시간 공격 감지에 사용되었다.[81] 이로 인해 공격자가 머신 러닝 기반 탐지기를 무력화하기 위해 머신 러닝을 사용하고, 탐지기가 생성적 적대 신경망을 사용하여 탐지 기술을 적응시키는 군비 경쟁이 벌어졌습니다.[82]

2018년 1월 4일, 구글은 자사 보안 블로그에서 "Retpoline"(return과 trampoline)의 포트만토)이라는 새로운 기술을 자세히 설명했다.[83] 이 기술은 프로세서 오버헤드를 거의 발생시키지 않으면서 스펙터 취약점을 극복할 수 있다. 이는 취약한 추론적 비순차적 실행이 발생하지 않도록 간접 분기를 다른 대상으로 향하도록 하는 컴파일러 수준의 조작을 포함한다.[84][85] x86 명령어 집합을 위해 개발되었지만, 구글 엔지니어들은 이 기술이 다른 프로세서에도 적용될 수 있다고 믿는다.[86]

2018년 1월 25일, 멜트다운 및 스펙터 취약점을 해결하는 데 있어 현재 상태와 가능한 미래 고려 사항이 제시되었다.[87]

2018년 3월, 인텔은 멜트다운 및 스펙터-V2에 대한 하드웨어 수정 사항만 개발했으며 스펙터-V1은 개발하지 않았다고 발표했다.[8][9][10] 취약점은 프로세스 및 권한 수준 분리를 개선하는 새로운 분할 시스템으로 완화되었다.[88]

2018년 10월 8일, 인텔은 스펙터 및 멜트다운 취약점과 관련하여 커피 레이크-R 프로세서부터 하드웨어 및 펌웨어 완화 기능을 추가한 것으로 보고되었다.[46]

2018년 10월 18일, MIT 연구원들은 성능 저하 없이 더 나은 보안을 약속할 수 있는 DAWG(Dynamically Allocated Way Guard)라는 새로운 완화 방식을 제안했다.[89]

2019년 4월 16일, 캘리포니아 대학교 샌디에이고와 버지니아 대학교의 연구원들은 동적 실행 스트림에 펜스를 외과적으로 주입하여 여러 스펙터 변종으로부터 보호하는 마이크로코드 기반 방어 메커니즘인 ''Context-Sensitive Fencing''을 제안했으며, 성능 저하는 8%에 불과했다.[90]

2021년 11월 26일, 텍사스 A&M 대학교와 인텔의 연구원들은 스펙터 공격(및 다른 일시적 공격군)이 현재 사용 가능한 일반적인 바이러스 백신 또는 맬웨어 방지 소프트웨어로는 데이터가 유출되기 전에 감지할 수 없음을 보여주었다. 특히, 현재 바이러스 백신 응용 프로그램을 우회하기 위해 일반적인 가젯 대신 이러한 공격의 회피 버전을 쉽게 생성하여 맬웨어를 구축할 수 있음을 보여주었다. 이는 이러한 공격이 매우 짧은 일시적 기간 동안 커밋되지 않고 누출 전에 아키텍처 계층(소프트웨어)에서 보이지 않지만 마이크로아키텍처 계층(하드웨어)에서는 보이는 일시적 명령을 사용하여 데이터를 누출할 수 있다는 사실 때문인 것으로 나타났다. 또한, 소프트웨어는 100ns마다 4개의 하드웨어 성능 카운터(HPC)를 모니터링하는 데 제한되어 있어, 데이터가 유출되기 전에 바이러스 백신 응용 프로그램을 사용하여 소프트웨어로부터 이러한 공격과 관련된 악성 활동에 대한 정보를 수집하는 것이 어렵고 거의 불가능하다.[81]

2022년 10월 20일, 노스캐롤라이나 주립대학교, 캘리포니아 대학교 샌디에이고 및 인텔의 연구원들은 마이크로아키텍처 계층(하드웨어)에서 누출되기 전에 일시적 공격을 감지할 수 있는 최초의 감지 기술을 설계할 수 있었다고 발표했다. 이는 인텔 칩에 내장되도록 설계된 보안을 위한 최초의 머신 러닝 가속기를 구축하여 달성되었다. 이 기술은 1ns마다 일시적 명령의 활동을 샘플링하고 10나노초마다 예측을 수행하는 빠른 속도를 가지고 있어 데이터 누출 전에 스펙터 및 멜트다운과 같은 일시적 공격을 감지할 수 있으며, 자동으로 칩에서 카운터 측정을 활성화한다. 또한 이 기술은 적대적 훈련을 갖추고 있어 광범위한 적대적 및 회피적인 스펙터 공격 버전에 면역이 된다.[82]

웹사이트에 포함된 자바스크립트를 통해 스펙터 공격이 가능하므로,[104] 크롬 64에 기본적으로 이 공격에 대한 완화 기능을 포함할 계획이었다. 크롬 63 사용자는 사이트 격리 기능을 활성화하여 수동으로 공격을 완화할 수 있었다(chrome://flags#enable-site-per-process).[105]

파이어폭스 57.0.4 버전부터 모질라는 타이밍 공격을 방지하기 위해 자바스크립트 타이머의 해상도를 줄였으며, 향후 릴리스에서 시간 퍼징 기술에 대한 추가 작업을 계획했다.[18][106]

2018년 1월 15일, 마이크로소프트는 비주얼 스튜디오에 스펙터 완화 기능을 도입했다. 이는 /Qspectre 스위치를 사용하여 적용할 수 있다. 개발자는 비주얼 스튜디오 설치 관리자를 사용하여 적절한 라이브러리를 다운로드하여 설치해야 한다.[107]

공격 대상 프로세스의 메모리 구조를 알고 있다면 공격 성공률을 극적으로 향상시킬 수 있으므로, 역설적으로 메모리 구조를 추측할 수 없도록 하면 공격을 획기적으로 완화할 수 있다. 유저랜드(Userland)의 대책으로는 다른 메모리 공격과 마찬가지로, 주소 공간 배치 난수화(ASLR)와 Position Independent Code (PIC)를 조합하는 등 메모리 맵을 난수화하는 방법이 알려져 있으며, 이 취약점에서도 유효한 것으로 알려져 있다. 또한, LLVM패치를 적용하여 동일한 효과를 얻을 수 있다.

또한, 성공·실패 판별에는 사이드 채널 공격과 유사한 아이디어가 사용될 수 있는데, 이는 예를 들어 스크립트의 응답 시간을 균일화하거나, 처리 시간을 고정밀도로 측정하지 못하게 하는 등의 방법으로 완화할 수 있다(브라우저의 JavaScript 실행에서 유사한 접근 방식이 사용되고 있다). 백신 소프트웨어를 이용한 방어는 유효성이 의문시되고 있다.

영향을 완전히 제거하려면 프로세서 아키텍처의 대대적인 쇄신이 필요하다고 언급되고 있다. 구글(Google)은 Xeon E5-1650 v3를 테스트에 사용하여 공격에 성공했다. 다른 CPU에서는 테스트되지 않았다.[124]

2018년 3월까지, 스펙터 변종2에 대한 CPU 마이크로코드 업데이트 상황을 공표했다.[131] 실제 시스템에의 적용은, BIOS/UEFI의 펌웨어 업데이트, 또는 운영 체제 (OS)에 의한 마이크로코드 릴리스 패치의 제공에 의존한다(이러한 패치가 제공되지 않는 경우 적용되지 않음).

2018년 4월 2일자 문서에서, 인텔 코어 2 세대와, 1세대 Core i 시리즈의 일부에 대해, 취약점 패치 적용을 중지한다고 공표했다. 대상 CPU의 코드네임은 다음과 같다.[132][133][134] Core 2 이전 세대의 CPU(LGA 775에서는 Core Duo/Solo/Pentium M/4/D/EE 등, 그리고 넷버스트 마이크로아키텍처 및 그 이전)에 대해서는 아무것도 발표되지 않았다.

코드네임해당 CPU
PenrynCore 2의 대부분의 릴리스, Pentium T4200/4300/4400/4500 등, Celeron 900/925, SU2300, T3100/3300/3500, ULV763 등, Celeron M ULV 722/723/743 등
YorkfieldCore 2의 대부분의 릴리스, Xeon L3360/3320/3330/3350/3360/3370/3380 등
WolfdaleCore 2의 대부분의 릴리스, Pentium E5200/5300/5400/5500/5700/5800/6300/6500/6500K/6600/6700/6800 등, Celeron E3200/3300/3400/3500 등, Xeon E3110/3120(E0)/5205/5220, L3110(E0)/5215(E0)/5240, X5260/5270(E0)/5272 등
BloomfieldCore i7-920/930/940/950/960/965/975 등, Xeon W3520/3530/3540/3550/3565/3570/3580 등
ClarksfieldCore i7-720QM/740QM/820QM/840QM/920XM/940XM 등
GulftownCore i7-970/980/980X/990X 등, Xeon W3690 등
Jasper ForestCeleron P1053 등, Xeon EC3528/3529/5509/5539/5549, LC3518/3528/5518/5528 등
HarpertownXeon L5408/5410/5420/5430(E0), E5405/5410/5420/5430/5440/5450/5462/5472, X5450/5460/5470/5472(C0)/5482(C0)/5492(E0) 등
SoFIA 3GRAtom x3-C3200RK/3230RK 등



지포스 GPU에는 취약점이 확인되지 않았다.[114]

시스코라우터, 어플라이언스 제품 및 소프트웨어에 취약점이 있음을 인정했다.[144]

5. 5. 면역 하드웨어

6. 평가

스펙터는 자체 프로세스 내의 기밀 데이터를 읽는 익스플로잇 공격(브라우저 기반 JavaScript에 의한 공격 등)에 성공하고 있다.[1] 다른 프로세스의 데이터를 읽는 경우에는 확률적인 동작을 보이며, 공격의 용이성은 프로세서의 아키텍처에 따라 달라지는 것으로 알려져 있다.[1] AMD는 내부 아키텍처의 차이로 인해 CVE-2017-5715는 거의 제로(0)에 가까운 위험을 가지며, 멜트다운은 위험성이 없다고 언급했다.[1]

참조

[1] 잡지 A Critical Intel Flaw Breaks Basic Security for Most Computers https://www.wired.co[...] 2018-01-03
[2] 웹사이트 Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it https://arstechnica.[...] 2018-01-05
[3] 웹사이트 Meltdown and Spectre https://spectreattac[...] 2018
[4] 뉴스 Researchers Discover Two Major Flaws in the World's Computers https://www.nytimes.[...] 2018-01-03
[5] 뉴스 Intel's processors have a security bug and the fix could slow down PCs https://www.theverge[...] 2018-01-03
[6] 웹사이트 Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems https://cloudblogs.m[...] Microsoft 2018-01-09
[7] 웹사이트 Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs https://www.theregis[...] 2018-01-04
[8] 뉴스 Intel Processors are Being Redesigned to Protect Against Spectre – New Hardware Coming Later This Year https://www.theverge[...] 2018-03-15
[9] 뉴스 Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich. https://www.cnet.com[...] 2018-03-15
[10] 웹사이트 Intel announces hardware fixes for Spectre and Meltdown on upcoming chips https://techcrunch.c[...] 2018-03-15
[11] 컨퍼런스 Cryptanalysis of Block Ciphers Implemented on Computers with Cache 2002-01
[12] 컨퍼런스 Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache 2003-09-10
[13] 웹사이트 Cache-timing attacks on AES http://cr.yp.to/anti[...] 2005-04-14
[14] 컨퍼런스 프레젠테이션 슬라이드 Cache missing for fun and profit http://www.daemonolo[...] 2005-10
[15] 컨퍼런스 FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack https://www.usenix.o[...] The University of Adelaide 2014-08-24
[16] 웹사이트 CacheBleed A Timing Attack on OpenSSL Constant Time RSA https://www.youtube.[...] 2016-09-21
[17] 웹사이트 Covert shotgun: Automatically finding covert channels in SMT https://www.youtube.[...] Ruhr University Bochum 2017-01-12
[18] 웹사이트 Mozilla Foundation Security Advisory 2018-01 – Speculative execution side-channel attack ("Spectre") https://www.mozilla.[...]
[19] 뉴스 Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers https://www.theguard[...] 2018-01-04
[20] 웹사이트 Meltdown and Spectre https://spectreattac[...]
[21] 웹사이트 Intel reportedly notified Chinese companies of chip security flaw before the U.S. government https://techcrunch.c[...] 2018-01-28
[22] 웹사이트 Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix – The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots https://www.zdnet.co[...] 2018-01-29
[23] 웹사이트 Update to Disable Mitigation against Spectre, Variant 2 https://support.micr[...] 2018-01-26
[24] 웹사이트 Windows Surprise Patch KB 4078130: The Hard Way to Disable Spectre 2 https://www.computer[...] 2018-01-29
[25] 잡지 https://www.heise.de[...] Heise Online 2018-05-03
[26] 잡지 Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel https://www.heise.de[...] Heise Online 2018-05-03
[27] 웹사이트 Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes https://www.zdnet.co[...] 2018-05-04
[28] 웹사이트 8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs https://thehackernew[...] 2018-05-04
[29] 웹사이트 Intel Postpones Patching 'Spectre NG' CPU Flaws https://www.tomshard[...] 2018-05-08
[30] 웹사이트 Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben https://www.heise.de[...] 2018-05-07
[31] 웹사이트 CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update https://www.heise.de[...] 2018-05-21
[32] 웹사이트 Side-Channel Vulnerability Variants 3a and 4 https://www.us-cert.[...] US-CERT 2018-05-21
[33] 웹사이트 Another day, another Intel CPU security hole: Lazy State – Intel has announced that there's yet another CPU security bug in its Core-based microprocessors https://www.zdnet.co[...] 2018-06-13
[34] 웹사이트 Intel CPUs Affected By Yet Another Speculative Execution Flaw https://www.tomshard[...] 2018-06-14
[35] 웹사이트 CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore https://www.heise.de[...] 2018-06-14
[36] 웹사이트 Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt https://www.heise.de[...] 2018-06-14
[37] 웹사이트 Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method https://01.org/secur[...] Intel 2018-07-10
[38] White Paper Analysis of Speculative Execution Side Channels https://software.int[...] Intel 2018-07
[39] 웹사이트 Spectre-NG: Intel dokumentiert 'spekulativen Buffer Overflow' https://www.heise.de[...] 2018-07-11
[40] 논문 Speculative Buffer Overflows: Attacks and Defenses
[41] 웹사이트 ret2spec: Speculative Execution Using Return Stack Buffers https://christian-ro[...] Center for IT-Security, Privacy and Accountability (CISPA), University of Saarland 2018-07
[42] 논문 Spectre Returns! Speculation Attacks using the Return Stack Buffer
[43] 웹사이트 CPU-Lücken ret2spec und SpectreRSB entdeckt https://www.heise.de[...] Heise Security 2018-07-24
[44] 웹사이트 NetSpectre: Read Arbitrary Memory over Network https://misc0110.net[...] Graz University of Technology 2018-07
[45] 웹사이트 NetSpectre liest RAM via Netzwerk aus https://www.heise.de[...] Heise Security 2018-07-27
[46] 웹사이트 Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update https://www.anandtec[...] 2018-10-08
[47] 뉴스 Researchers discover seven new Meltdown and Spectre attacks https://www.zdnet.co[...] 2018-11-14
[48] 웹사이트 Bitdefender SWAPGS Attack Mitigation Solutions https://www.bitdefen[...]
[49] 웹사이트 Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git at Google https://chromium.goo[...]
[50] 뉴스 Microsoft Confirms New Windows CPU Attack Vulnerability, Advises All Users To Update Now https://www.forbes.c[...] 2019-08-06
[51] 서적 2020 57th ACM/IEEE Design Automation Conference (DAC) https://ieeexplore.i[...] IEEE 2020
[52] 웹사이트 I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches https://www.cs.virgi[...]
[53] 서적 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA) IEEE 2021-06
[54] 논문 An Attack on The Speculative Vectorization: Leakage from Higher Dimensional Speculation 2023-02-02
[55] 웹사이트 Reading privileged memory with a side-channel https://googleprojec[...] 2018
[56] 웹사이트 Mitigations landing for new class of timing attack https://blog.mozilla[...] 2018
[57] 웹사이트 Spectre Side Channels https://www.kernel.o[...] kernel.org
[58] 웹사이트 Meltdown https://meltdownatta[...] 2018
[59] 웹사이트 Spectre Attack Whitepaper https://spectreattac[...]
[60] 웹사이트 Meltdown and Spectre-faq-systems-spectre https://spectreattac[...] 2018
[61] 웹사이트 Security flaws put virtually all phones, computers at risk https://www.reuters.[...] Thomson-Reuters 2018-01-03
[62] 웹사이트 Potential Impact on Processors in the POWER family https://www.ibm.com/[...] 2018
[63] 웹사이트 Intel Responds To Security Research Findings https://newsroom.int[...] 2018-01-03
[64] 웹사이트 AMD stock drops 3 percent after the company says its chips are affected by security flaw https://www.cnbc.com[...] 2018-01-11
[65] 웹사이트 AMD Chips Vulnerable to Both Variants of Spectre Security Flaw http://fortune.com/2[...]
[66] 웹사이트 Who's affected by computer chip security flaw http://chronicle.aug[...]
[67] 웹사이트 Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign https://www.theregis[...] 2018-01-02
[68] 웹사이트 Meltdown and Spectre-faq-systems-spectre https://spectreattac[...] 2018
[69] 웹사이트 Security flaws put virtually all phones, computers at risk https://www.reuters.[...] Thomson-Reuters 2018-01-03
[70] 웹사이트 Today's CPU vulnerability: what you need to know https://security.goo[...]
[71] 웹사이트 Arm Processor Security Update https://developer.ar[...] ARM Ltd. 2018-01-05
[72] 뉴스 About speculative execution vulnerabilities in ARM-based and Intel CPUs https://support.appl[...] 2018-07-17
[73] 웹사이트 Massive Intel Vulnerabilities Just Landed – And Every PC User On The Planet May Need To Update https://www.forbes.c[...] 2018-01-03
[74] 웹사이트 Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products http://www.dell.com/[...] 2018-02-11
[75] 웹사이트 Meltdown and Spectre Vulnerabilities http://www.dell.com/[...] 2018-02-11
[76] 웹사이트 Microsoft tests show Spectre patches drag down performance on older PCs https://www.pcworld.[...] 2018-01-09
[77] 웹사이트 Computer chip scare: What you need to know https://www.bbc.com/[...] 2018-01-04
[78] 뉴스 Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent' https://www.theverge[...] 2018-01-04
[79] 웹사이트 Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload https://www.phoronix[...] 2019-05-25
[80] 웹사이트 How Will the Meltdown and Spectre Flaws Affect My PC? https://www.howtogee[...] 2018-01-06
[81] 논문 2020 53rd Annual IEEE/ACM International Symposium on Microarchitecture (MICRO) IEEE 2023-03-13
[82] 논문 2022 55th IEEE/ACM International Symposium on Microarchitecture (MICRO) IEEE 2023-03-13
[83] 백서 Intel Analysis of Speculative Execution Side Channels https://newsroom.int[...] Intel 2018-01-11
[84] 웹사이트 More details about mitigations for the CPU Speculative Execution issue https://security.goo[...]
[85] 웹사이트 Google Says CPU Patches Cause 'Negligible Impact On Performance' With New 'Retpoline' Technique https://tech.slashdo[...] 2018-01-05
[86] 웹사이트 Retpoline: a software construct for preventing branch-target-injection – Google Help https://support.goog[...]
[87] 웹사이트 Intel's plan to fix Meltdown in silicon raises more questions than answers – But what silicon?!! Be sure and read the questions Wall Street should have asked. https://www.pcworld.[...] 2018-01-26
[88] 웹사이트 Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year https://www.anandtec[...] 2018-03-20
[89] 웹사이트 MIT finds a smarter way to fight Spectre-style CPU attacks – DAWG offers more security without a steep performance hit. https://www.engadget[...] 2018-10-18
[90] 웹사이트 Context-Sensitive Fencing: Securing Speculative Execution via Microcode Customization. https://www.cs.virgi[...] 2019-07-21
[91] 메일링리스트 Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation https://marc.info/?l[...] 2018-05-22
[92] 웹사이트 IBRS patch series https://lwn.net/Arti[...] Intel 2018-01-04
[93] 뉴스 'WHAT THE F*CK IS GOING ON?' Linus Torvalds explodes at Intel spinning Spectre fix as a security feature https://www.theregis[...] 2023-07-22
[94] 웹사이트 Molnar suggesting to use function tracing https://lkml.org/lkm[...] Ingo Molnar 2018-01-23
[95] 웹사이트 Linux 4.15 https://kernelnewbie[...]
[96] 뉴스 Microsoft rolls out Google's Retpoline Spectre mitigation to Windows 10 users - KB4482887, released today, enables Google's Retpoline mitigation in the Windows 10 kernel (only for v1809 users). https://www.zdnet.co[...] 2019-03-02
[97] 문서 Sometimes misspelled as "RSRE"
[98] 웹사이트 Q2 2018 Speculative Execution Side Channel Update https://www.intel.co[...] Intel 2018-07-15
[99] 뉴스 What You Need to Do Because of Flaws in Computer Chips https://www.nytimes.[...] 2018-01-05
[100] 웹사이트 Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It http://fortune.com/2[...] 2018-01-05
[101] 웹사이트 How to protect your PC from the major Meltdown and Spectre CPU flaws https://www.pcworld.[...] 2018-01-04
[102] 웹사이트 Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre. https://www.cnet.com[...] 2018-01-04
[103] 웹사이트 Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch – Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs. https://www.zdnet.co[...] 2018-01-18
[104] 웹사이트 Spectre Attacks: Exploiting Speculative Execution https://spectreattac[...] 2018-01-03
[105] 웹사이트 Google's Mitigations Against CPU Speculative Execution Attack Methods https://support.goog[...]
[106] 웹사이트 Mitigations landing for new class of timing attack https://blog.mozilla[...] 2018-01-03
[107] 웹사이트 Spectre mitigations in MSVC https://devblogs.mic[...] 2018-01-16
[108] 웹사이트 Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754) https://trustedfirmw[...] 2018-06-07
[109] 웹사이트 A Critical Intel Flaw Breaks Basic Security for Most Computers https://www.wired.co[...] 2018-01-03
[110] 웹사이트 Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it https://arstechnica.[...] 2018-01-05
[111] 웹사이트 Meltdown and Spectre https://spectreattac[...] 2018-01-03
[112] 뉴스 Researchers Discover Two Major Flaws in the World's Computers https://www.nytimes.[...] 2018-01-03
[113] 뉴스 Intel's processors have a security bug and the fix could slow down PCs https://www.theverge[...] 2018-01-03
[114] 웹사이트 null https://www.itmedia.[...]
[115] 웹사이트 Mozilla Foundation Security Advisory 2018-01 https://www.mozilla.[...]
[116] 뉴스 Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs https://www.theregis[...] the Register 2018-01-04
[117] 웹사이트 Chromium Security, Site Isolation http://www.chromium.[...]
[118] 웹사이트 Chromium Security, Actions Required to Mitigate Speculative Side-Channel Attack Techniques https://www.chromium[...]
[119] 웹사이트 投機的実行機能を持つ CPU に対するキャッシュサイドチャネル攻撃 null 2018-05-22
[120] 웹사이트 null https://forest.watch[...]
[121] 웹사이트 null https://spectreattac[...]
[122] 웹사이트 null https://googleprojec[...]
[123] 웹사이트 null https://spectreattac[...]
[124] 웹사이트 Variant 1: Bounds check bypass/Theoretical explanation https://googleprojec[...]
[125] 웹사이트 null https://spectreattac[...]
[126] 웹사이트 Variant 2: Branch target injection https://googleprojec[...]
[127] 웹사이트 null https://www.amd.com/[...]
[128] 웹사이트 null http://lists.llvm.or[...]
[129] 웹사이트 null https://blog.mozilla[...]
[130] 웹사이트 null https://spectreattac[...]
[131] 웹사이트 null https://newsroom.int[...]
[132] 웹사이트 null http://tech.nikkeibp[...]
[133] 웹사이트 null https://gigazine.net[...]
[134] 웹사이트 null https://www.itmedia.[...]
[135] 웹사이트 null https://www.androida[...]
[136] 웹사이트 null https://www.raspberr[...]
[137] 웹사이트 null https://news.mynavi.[...]
[138] 웹사이트 null https://source.andro[...]
[139] 웹사이트 null https://www.gizmodo.[...]
[140] 웹사이트 null https://blog.google/[...]
[141] 웹사이트 https://support.goog[...]
[142] 웹사이트 https://www.mozilla.[...]
[143] 웹사이트 https://www.mozilla.[...]
[144] 웹사이트 https://tools.cisco.[...]
[145] 웹인용 A Critical Intel Flaw Breaks Basic Security for Most Computers https://www.wired.co[...]
[146] 웹인용 Spectre Attacks: Exploiting Speculative Execution https://spectreattac[...] 2018
[147] 저널 A Critical Intel Flaw Breaks Basic Security for Most Computers https://www.wired.co[...] 2018-01-03
[148] 웹인용 Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it https://arstechnica.[...] 2018-01-05
[149] 웹인용 Meltdown and Spectre https://spectreattac[...] 2018
[150] 뉴스 Researchers Discover Two Major Flaws in the World's Computers https://www.nytimes.[...] 2018-01-03
[151] 뉴스 Intel's processors have a security bug and the fix could slow down PCs https://www.theverge[...] 2018-01-03
[152] 웹인용 Spectre Side Channels — The Linux Kernel documentation https://www.kernel.o[...] 2020-01-04
[153] 웹인용 Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs https://www.theregis[...] 2018-01-04
[154] 뉴스 Intel processors are being redesigned to protect against Spectre – New hardware coming later this year https://www.theverge[...] 2018-03-15
[155] 뉴스 Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich. https://www.cnet.com[...] 2018-03-15
[156] 웹인용 Intel announces hardware fixes for Spectre and Meltdown on upcoming chips https://techcrunch.c[...] 2018-03-15
[157] 웹인용 Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year https://www.anandtec[...] 2018-03-15
[158] 웹인용 Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update https://www.anandtec[...] 2018-10-08
[159] 인용 Covert shotgun: Automatically finding covert channels in SMT https://www.youtube.[...] Ruhruniversität Bochum, Germany 2017-01-12
[160] 인용 Cryptanalysis of Block Ciphers Implemented on Computers with Cache 2002-01
[161] 인용 Cryptanalysis of DES Implemented on Computers with Cache Cryptanalysis of DES Implemented on Computers with Cache 2003-09-10
[162] 인용 Cache-timing attacks on AES http://cr.yp.to/anti[...] 2005-04-14
[163] Conference presentation slides Cache missing for fun and profit http://www.daemonolo[...] 2005-05
[164] 인용 FLUSH+RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack https://www.usenix.o[...] The University of Adelaide 2014-08-24
[165] 인용 CacheBleed A Timing Attack on OpenSSL Constant Time RSA https://www.youtube.[...] 2016-09-21
[166] 인용 Covert shotgun: Automatically finding covert channels in SMT https://www.youtube.[...] Ruhruniversität Bochum, Germany 2017-01-12
[167] 웹인용 Meltdown and Spectre https://spectreattac[...] 2018
[168] 웹인용 Mozilla Foundation Security Advisory 2018-01 – Speculative execution side-channel attack ("Spectre") https://www.mozilla.[...]
[169] 뉴스 Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers https://www.theguard[...] 2018-01-04
[170] 웹인용 Meltdown and Spectre https://spectreattac[...]
[171] 웹인용 Intel reportedly notified Chinese companies of chip security flaw before the U.S. government https://techcrunch.c[...] 2018-01-28
[172] 웹인용 Windows emergency patch: Microsoft's new update kills off Intel's Spectre fix – The out-of-band update disabled Intel's mitigation for the Spectre Variant 2 attack, which Microsoft says can cause data loss on top of unexpected reboots http://www.zdnet.com[...] 2018-01-29
[173] 웹인용 Update to Disable Mitigation against Spectre, Variant 2 https://support.micr[...] 2018-01-26
[174] 웹인용 Windows surprise patch KB 4078130: The hard way to disable Spectre 2 – Disabling the disruptive 'Spectre 2' bugs in Intel processors has always been quite straightforward, but on Friday night Microsoft released a download-only patch that also does the job. You probably don't want it. https://www.computer[...] 2018-01-29
[175] 저널 Super-GAU für Intel: Weitere Spectre-Lücken im Anflug https://www.heise.de[...] Heise online 2018-05-03
[176] 저널 Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel https://www.heise.de[...] Heise online 2018-05-03
[177] 웹인용 8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs https://thehackernew[...] 2018-05-04
[178] 웹인용 Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes https://www.zdnet.co[...] 2018-05-04
[179] 웹인용 Intel Postpones Patching 'Spectre NG' CPU Flaws https://www.tomshard[...] 2018-05-08
[180] 웹인용 Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben https://www.heise.de[...] 2018-05-07
[181] 웹인용 CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update https://www.heise.de[...] 2018-05-21
[182] 웹인용 Side-Channel Vulnerability Variants 3a and 4 https://www.us-cert.[...] US-CERT 2018-05-21
[183] 웹인용 Another day, another Intel CPU security hole: Lazy State – Intel has announced that there's yet another CPU security bug in its Core-based microprocessors. https://www.zdnet.co[...] 2018-06-13
[184] 웹인용 Intel CPUs Affected By Yet Another Speculative Execution Flaw https://www.tomshard[...] 2018-06-14
[185] 웹인용 CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore https://www.heise.de[...] 2018-06-14
[186] 웹인용 Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt https://www.heise.de[...] 2018-06-14
[187] 웹인용 Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method https://01.org/secur[...] Intel 2018-07-10
[188] White Paper Analysis of Speculative Execution Side Channels https://software.int[...] Intel 2018-07
[189] 웹인용 Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow" https://www.heise.de[...] 2018-07-11
[190] ArXiv Speculative Buffer Overflows: Attacks and Defenses
[191] 웹인용 NetSpectre: Read Arbitrary Memory over Network https://misc0110.net[...] Graz University of Technology 2018-07
[192] 저널 NetSpectre liest RAM via Netzwerk aus https://www.heise.de[...] Heise Security 2018-07-27
[193] 웹인용 Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update https://www.anandtec[...] 2018-10-08
[194] 뉴스 Researchers discover seven new Meltdown and Spectre attacks https://www.zdnet.co[...] 2018-11-14
[195] 웹인용 Bitdefender SWAPGS Attack Mitigation Solutions https://www.bitdefen[...]
[196] 웹인용 Documentation/admin-guide/hw-vuln/spectre.rst - chromiumos/third_party/kernel - Git at Google https://chromium.goo[...]
[197] 뉴스 Microsoft Confirms New Windows CPU Attack Vulnerability, Advises All Users To Update Now https://www.forbes.c[...] 2019-08-06



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com