문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) == 취약점에 대한 대응 == [[국토안보부|미국 국토안보부]], [[미국 국방부]], FBI의 사이버보안 고문 기관인 CERT/CC는 소프트웨어가 아닌 CPU 아키텍처 자체의 결함이기 때문에 업데이트는 미봉책일 뿐이며, 보안 취약점이 발견된 인텔, AMD, ARM 등의 CPU의 교체가 필요하다는 [[http://archive.is/vDbPx|권고안]]을 내렸다. 하지만 이 권고안은 다음날 [[http://www.businessinsider.com/intel-chip-bug-cert-says-replacement-is-the-only-way-2018-1|철회되었으며]] CERT/CC는 OS, CPU 마이크로코드, 애플리케이션을 업데이트를 하라는 새로운 [[https://www.kb.cert.org/vuls/id/584653|권고안]]을 내렸다. 프로세서를 교체하는 것이 근본적인 해결책이지만, 추측 실행을 사용하지 않는 고성능 프로세서가 존재하지 않아 현재는 대체할 프로세서가 없기에 지금 당장 사용할 수 있는 해결책은 아니다. 때문에 CERT/CC가 권고안을 철회한 것으로 보인다. 사실 일반적으로 떠올리기 쉬운 CPU제조사로 보더라도 저 범위에서 사실상 벗어나지도 않기도 하고 ARM의 경우에는 ARM 기반의 CPU를 통칭하다 보니 범주에서 벗어나는 CPU를 찾는게 더 어려워진다. CERT/CC와 동일하게 CPU 교체가 필요하다는 권고안을 내린, 미국 국토안보부 산하의 US-CERT도 해당 권고안을 철회하고 보안 패치를 받으라는 새로운 [[https://www.us-cert.gov/ncas/alerts/TA18-004A|권고안]]을 내렸다. 또한 보안 취약점이 CPU 아키텍처에 있기 때문에, 패치가 모든 경우의 보안 취약점에 대한 해결책이 되지 못할 수도 있다고 덧붙였다. US-CERT가 권고안을 수정한 이유도 CERT/CC와 같은 것으로 보인다. 구글은 성능저하 없는 스펙터 취약점 패치 레트폴린(Retpoline)을 공개했다.[[http://m.dailysecu.com/?mod=news&act=articleView&idxno=28172|#]] Windows 10의 경우 19H1 버전부터 적용할 것으로 보인다.[[https://windowsforum.kr/info/10764767|#]](바이너리 자체는 RS5부터 들어있다고 한다.)저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기