![]()
↑↑↑ 왼쪽: 멜트다운 오른쪽: 스펙터
1. 어떤 시스템이 영향을 받는가?
윈도우, 리눅스, macOS, 아마존 AWS, 구글 안드로이드가 모두 시장에 나와 있습니다.
2. 인텔 프로세서 외에 어떤 하드웨어가 영향을 받는가?
ARM의 Cortex-A 아키텍처와 AMD 프로세서. Cortex-A는 현재 퀄컴, 미디어텍, 삼성 등 모바일 SoC 플랫폼에서 널리 사용되고 있습니다.
AMD는 구글의 연구에 근거해 자사 프로세서가 기본적으로 세 가지 공격 방식에 면역이라고 주장합니다. 하지만 스펙터 취약점 공동 발견자인 다니엘 그루스(오스트리아 그라츠 공과대학교)는 AMD 프로세서를 기반으로 한 스펙터 코드 공격 시뮬레이션이 매우 성공적이었으며 과소평가해서는 안 된다고 말했습니다.
3. 어떻게 고칠 수 있을까?
인텔은 이후 칩셋 업데이트와 메인보드 BIOS 업데이트를 주의 깊게 살피길 권장하지만, 먼저 운영체제 수준의 패치를 적용해야 합니다.
Meltdown 취약점에 대해:리눅스는 KAISER를 출시했습니다macOS는 10.13.2부터 수정되었으며, 구글은 수정되었다고 주장합니다. Win10 Insider는 작년 말에 수정했으며, Win10 가을 크리에이터스 업데이트도 마찬가지였습니다오늘 아침 KB4056892가 발표됐어자동 설치를 강제로 할 수 있습니다.
아마존도 이를 발표했습니다지도 프로그램。
더 어려운 스펙터의 취약점은 아직 해결 중입니다.
4. Windows 7/XP도 영향을 받나요?
마이크로소프트는 다음 패치 당일에 윈도우 7이 이를 고치도록 돕겠다고 약속했지만, XP에 도움이 될지는 언급하지 않았습니다.
5. 패치 성능에 영향을 미치나요?
연구원 그러스는 이에 대해 정확한 결론을 내리지는 못했지만, 인텔 성명의 문구로 보아 성능 저하가 있을 것임이 확인되었다고 말했다.
포브스는 성능에 더 큰 영향을 미친 것은 1995년부터 2013년까지 인텔의 구형 프로세서들로, 최대 50%까지 적용되었으며, 이는 스카이레이크 세대 이후 거의 감지되지 않았다고 말했습니다.
6. 그렇다면 이러한 취약점들이 어떤 손실을 초래했는가?
두 취약점 모두 시스템 수준 메모리 접근을 건너뛰기 때문에 보호된 비밀번호와 민감한 정보가 유출될 수 있습니다.
하지만 포브스는 현재 실제 세계에 대한 공격이 없었으며, 모든 추론이 로컬 코드 시뮬레이션에서 나온다는 사실을 알게 되었습니다.
따라서 심각해 보이지만, 실제로는 안전 연구에서의 승리로 이해할 수 있습니다. 연구자들은 취약점은 피싱 소프트웨어를 통해 심어진 취약점과 같이 개인용 컴퓨터에 특정 프로세스에 부착되어야 한다고 말합니다.
7. 백신 소프트웨어는 효과적인가?
제6조와 함께 이해할 수 있듯이, 실제 공격에서는 이진 비교 방법이 사전에 발견될 수 있으나 결론을 내리지 못합니다.