문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) == 개요 == [[인텔/CPU|대부분의 인텔 CPU]]와 IBM의 [[POWER(마이크로프로세서)|POWER CPU]], 그리고 [[ARM(CPU)|ARM]] 일부 아키텍처에서 몇 가지 중대한 [[보안 취약점]]이 발견된 사건. 2018년 1월 3일 [[구글]]에서 최초로 발표하였다. 취약점 원인에 따라 두 종류로 '''멜트다운''', '''스펙터'''라는 명칭이 붙었다. [[하트블리드]] 이후 터진 IT계 최대의 보안 이슈이자 뜨거운 감자로, 대상 CPU를 생산했던 여러 CPU 제조업체, 특히 [[인텔]]에게는 큰 위기를 불러일으킨 이슈다. 구글 [[프로젝트 제로]]의 얀 호른 수석연구원과 [[오스트리아]] 그라츠 공과대학, 그리고 업계 보안전문가들이 처음 발견했다. 이와는 별도로 2017년 말에 [[인텔 관리 엔진]] 관련 보안 버그가 발견되었다. 이것도 보안 시스템을 무시하고 시스템을 망가뜨릴 수 있는 치명적인 버그였는데 불과 몇 개월만에 훨씬 위험한 버그가 잇달아 터져서 IT업계 전체에 큰 일이 발생했다. 흔한 보안 이슈가 아니라 게이트 소리를 듣는 대사건이다. 특히 인텔 CPU의 경우, 2018년 당시 현역으로 사용 가능했던 대부분의 제품[* 명령어의 [[비순차적 실행]]을 지원하는 모든 제품.]이 버그의 위험에 노출되어 50년 역사의 인텔의 창업 이래 최악의 위기라는 우려도 나왔다. 또한 버그 보완 패치의 부작용으로 시스템 콜 성능이 심각하게 저하되기도 했고 세대가 오래 되었을수록 하락폭이 더 컸다. 인텔은 [[https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model|세대별 보안 버그에 대응하는 방법]]을 표로 제공하고 있다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기