멜트다운 (버그)
멜트다운(Meltdown, "붕괴")은 인텔 x86 마이크로프로세서, IBM 파워 마이크로프로세서 및 일부 ARM 기반 마이크로프로세서에 영향을 주는 하드웨어 취약점이다.[1][2][3] 멜트다운 버그는 마이크로프로세서가 컴퓨터의 메모리의 전체를 볼 수 있도록 프로그램의 접속을 허용하며, 이로 인해서 전체 컴퓨터의 내용에 접근할 수 있다.[4][5][6][7] 멜트다운은 CVE-2017-5754로 등재되어 있다.
영향
[편집]연구자들에 따르면 1995년 이후 비순차적 명령어 처리(Out-of-order Execution) 기술을 악용한 보안 취약점이다. 이를 적용한 전 인텔 아키텍처에 영향이 있다고 설명하고 있다 (인텔 아이테니엄과 2013년 이전에 나온 인텔 아톰은 예외이다.)[8]
또한 이 보안 취약점은 아마존 웹 서비스(AWS)[9], 구글 클라우드 플랫폼 같은 주요 클라우드 서비스 제공자들에게 큰 영향을 미치고 있다. 왜냐면 클라우드 플랫폼의 경우 동일한 물리적 서버에서 돌리고, 가상화로 보호되지만, 멜트다운은 이런 보안을 부수고 다른 프로그램을 볼 수 있기 때문이다.
패치
[편집]마이크로소프트는 2018년 1월 3일 윈도우 10에서 이 문제를 해결하는 긴급 업데이트를 배포했으며,[10] 다른 윈도우 버전을 지원하는 경우 MS의 주기적인 패치 날짜에 업데이트 될 예정이다.[11] 리눅스 커널의 경우 개발자가 커널페이지 테이블 격리라는 이름의 패치를 냈으며, 4.15에 릴리즈 될 예정이다. 4.14.11 커널에서는 백포트되어 있다.[12][13] macOS의 경우 10.13.2에서 패치가 되어 있다.[11] 몇몇 경우, 이 수정사항이 30%의 성능 감소를 보인다고 하며,[4]Phoronix 측은 리눅스 게임 퍼포먼스에선 영향이 없다고 발표했다.[7]
같이 보기
[편집]각주
[편집]- ↑ “About speculative execution vulnerabilities in ARM-based and Intel CPUs”.
- ↑ Arm Ltd. “Arm Processor Security Update”. 《ARM Developer》.
- ↑ Bright, Peter (2018년 1월 5일). “Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it”. 《Ars Technica》. 2018년 1월 6일에 확인함.
- ↑ 가 나 Metz, Cade; Perlroth, Nicole (2018). “Researchers Discover Two Major Flaws in the World’s Computers”. 《The New York Times》 (미국 영어). ISSN 0362-4331. 2018년 1월 3일에 확인함.
- ↑ “Intel’s processors have a security bug and the fix could slow down PCs”. 《The Verge》. 2018년 1월 3일에 확인함.
- ↑ “The mysterious case of the Linux Page Table Isolation patches”. 《python sweetness》. 2018년 1월 4일에 원본 문서에서 보존된 문서. 2018년 1월 3일에 확인함.
- ↑ 가 나 “Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix”. 《www.phoronix.com》 (영어). 2018년 1월 3일에 확인함.
- ↑ “Meltdown and Spectre: Which systems are affected by Meltdown?”. 《meltdownattack.com》 (영어). 2018년 1월 3일에 확인함.
- ↑ “Processor Speculative Execution Research Disclosure”. 《Amazon Web Services, Inc.》 (미국 영어). 2018년 1월 3일에 확인함.
- ↑ Warren, Tom. “Microsoft issues emergency Windows update for processor security bugs”. 《The Verge》. Vox Media, Inc. 2018년 1월 3일에 확인함.
- ↑ 가 나 “Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign”. 《The Register》 (영어). 2018년 1월 3일에 확인함.
- ↑ Corbet, Jonathon (2017년 11월 15일). “KAISER: hiding the kernel from user space”. 《LWN》. 2018년 1월 3일에 확인함.
- ↑ Corbet, Jonathon (2017년 12월 20일). “The current state of kernel page-table isolation”. 《LWN》. 2018년 1월 3일에 확인함.