문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) == 알려지게 된 과정 == 원래 이 버그는 2017년 4월경 [[구글]] 산하 [[프로젝트 제로]]의 사이버 보안 연구원 Jann Horn이 자신이 설계한 프로그램이 제대로 작동할지 확인하기 위해 인텔 CPU의 [[설명서]]를 보다가 발견하여[[https://www.wired.com/story/meltdown-spectre-bug-collision-intel-chip-flaw-discovery/|#]], 동년 6월경 [[마이크로소프트]]와 [[Linux|리눅스]] 개발진 등에게 알려 보안 패치 등 필요한 조치를 취한 뒤 2018년 1월 9일 공개할 예정이었다. 이 조치는 [[제로 데이 공격]] 방지를 위해 어마어마한 [[엠바고]]가 걸린 상태에서 비밀리에 진행되었는데, 리눅스 개발자들이 커널 핵심부를 건드려야 해서 작업량이 많은 데다 그다지 필요 없을 기능들을 추가하기 위해 허겁지겁 일하고, [[CC#s-3,2]]로 인텔, 구글, 아마존의 관계자들의 메일 주소가 달려 있고, 코드 주석엔 무언가 [[검열]]되어 있고, 인텔 CPU가 위험하다는 플래그가 있는 등으로 리눅스 패치 커밋을 지켜보던 사람들이 수상한 낌새를 눈치채, 2018년 새해 즈음에 '정확히는 모르겠지만 인텔 CPU에 심각한 버그가 있다'는 사실이 개발자들 사이에 알려지게 된다. 이후 이 사실이 레딧, 트위터 등의 커뮤니티로 빠르게 퍼져나가자 구글에서는 작업 마무리 단계에서 예정보다 빠른 1월 3일에 이 내용을 발표했다. [[레딧]]에 처음 알려진 버그의 내용은 다음과 같았다. [[http://www.hwbattle.com/bbs/board.php?bo_table=cpumbram&wr_id=96704|번역 출처]], [[https://www.reddit.com/r/sysadmin/comments/7nl8r0/intel_bug_incoming|원문 출처]]. > * 해당 버그는 인텔의 몇 세대에 걸친 버그입니다. 인텔 한정으로, AMD는 영향 없는 것으로 보입니다. (다만 현재 커널 패치에서는 AMD를 수정사항에서 제외하는 항목이 적용되지 않은 상태. 즉 현 커널 패치에서는 같이 성능이 떨어질 것으로 예상됨.) > * 해당 버그는 [[Linux|리눅스]]뿐만 아니라 [[Microsoft Windows|Windows]], [[macOS]] 모두에 영향을 줍니다. > * 해당 버그는 [[엠바고]]로 인해 아직 전모가 밝혀지지는 않았습니다. > * 해당 버그는 인텔 CPU의 버그로 인해 [[커널(운영 체제)|커널]] 메모리 정보가 유저 공간으로 유출될 수 있는 결함입니다. > * 해당 버그로 인해 크게 공개되지는 않았지만 데이터 센터/클라우드 업체 등에서는 상당한 물밑작업이 진행되었을 것으로 예상됩니다. > * 해당 버그의 수정으로 인해 발생하는 성능 손실은 각 OS와 기타에 따라 다르지만 대략 5~30% 정도로 알려져 있습니다. > * 해당 버그에 대응하는 리눅스 커널 패치는 이미 릴리즈 되었습니다. > * PCID 기능이 적용된 신형 인텔 CPU에서는 해당 버그의 커널 패치로 인한 성능 저하가 완화되는 것으로 알려져 있습니다. > > * 해당 버그에 대응하는 '''리눅스 커널 패치'''를 적용하고 테스트 해 보니…. > 1. 파일시스템 I/O쪽은 '''성능이 반토막이 납니다.''' > 1. 컴파일러 벤치마크 중 initial setup 항목에서 '''15% 정도 성능이 저하됩니다.''' > 1. 커널 컴파일, 인코딩 등은 큰 영향이 없는 것으로 나타납니다. > 1. [[SQL]] 같은 [[데이터베이스]] 관련 벤치에서도 '''15% 정도 성능이 저하됩니다.''' > 1. 데이터 스트럭처 서버에서 6% 정도 깨집니다. > 1. 게임은 영향이 거의 없습니다.[* 다만 시스템 콜을 많이 사용하는 게임(로딩이 빈번하게 발생하거나 네트워크를 통해 전송되는 정보가 많은 온라인 게임)은 영향을 받을 가능성이 있다. 또한 게임 서버들은 네트워크 및 파일시스템 I/O와 DB 입출력이 매우 빈번하므로 여기서 성능 저하가 있을 수 있다.] [[https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2|작업별 테스트 결과]], [[https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests|게임 테스트 결과]]. 위 내용대로라면 현재의 모든 [[인텔 코어 i 시리즈]] 및 i 시리즈 기반 [[인텔 제온 시리즈|제온]]이 해당 보안 버그에 노출되어 있으며, 이를 [[운영체제]]에서 논리적으로 수정할 경우 최대 30%까지도 성능 하락이 생길 수 있다고 한다. 패치 전후의 시스템 콜의 자체의 성능만 테스트한 결과 최대 70% 이상 성능이 떨어졌다는 테스트도 있다. 물론 실제 프로그램에서는 다른 작업을 같이 수행하기 때문에 이 정도로 성능 하락이 일어날 가능성은 없지만, 프로그램의 작동 방식 및 상황에 따라서 매우 큰 폭의 성능 하락이 일어날 가능성은 열려 있다. 구글이나 아마존 등의 대형 IT 업체들 역시 이 문제를 피해가기 어려운 상황이라고 한다. 밝혀진 바로는 기업/서버/전문가용 기준으로 1995년 11월에 발매된 [[펜티엄 프로]] 부터, 일반 사용자용 기준으로 1997년 5월에 발매된 [[펜티엄 2]] 부터 '''거의 모든''' 인텔 CPU들이 해당된다. 즉, 사실상 [[인텔 P6 마이크로아키텍처|P6 마이크로아키텍처]] 기반의 '''모든''' 프로세서들이 해당된다. 그리고 여지껏 새로운 아키텍처[* 네할렘, 코어 마이크로아키텍처 등등...]라고 발표해 왔던 것들이 [[인텔 P6 마이크로아키텍처#s-2.5|사실은 죄다 저 P6 마이크로아키텍처 짜깁기]]에 불과했다는 사실이 알려지면서....저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기