문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) == 취약점 상세 정보 == || [[파일:meltdown-text.png|width=60%]] || [[파일:spectre-text.png|width=85%]] || || {{{+1 Meltdown}}}[br][[#s-3.1|멜트다운]][br]^^CVE-2017-5754^^ || {{{+1 Spectre}}}[br][[#s-3.2|스펙터]][* 들고 있는 나뭇가지는 [[분기 예측]] 실행(branch-prediction execution)을 뜻한다.][br]^^CVE-2017-5715^^[br]^^CVE-2017-5753^^ || ||<-2> [[https://meltdownattack.com|그라츠 공과대학이 개설한 안내 사이트]] || [[http://www.zdnet.co.kr/news/news_view.asp?artice_id=20180110192248&type=det&re=|관련 정보]] 현대 CPU에서 사용하는 최적화 기법인 [[비순차적 실행]](out-of-order execution)과 추측 실행(speculative execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 [[부채널 공격]][* 그 중에서도 cache-timing Attack에 해당한다.]이다. 세 가지 유형(Variant)이 존재한다. * 유형 1: 경계검사 우회 (bounds check bypass, CVE-2017-5753) * 유형 2: 분기표적 주입 (branch target injection, CVE-2017-5715) * 유형 3: 불량데이터캐시 적재 (rogue data cache load, CVE-2017-5754) 유형 1과 2에 '''스펙터''', 유형 3에 '''멜트다운'''이라는 이름이 붙었다. 간단히 요약하자면, '멜트다운'은 유저 프로그램이 운영체제 권한 영역을 훔쳐보는 취약점이고, '스펙터'는 한 유저 프로그램이 다른 유저 프로그램 메모리를 훔쳐보는 취약점이다. CPU 명령어는 사용자에게는 순차적으로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행한다. 이렇게 미리 계산한 값이 맞을 경우 해당 값을 실제로 적용해 사용자에게 보여주고, 틀리다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행한다. 이름에서 볼 수 있듯, '''멜트다운이 훨씬 더 심각한 결함'''이다. 멜트다운이라는 이름 자체가 운영체제의 보안 자체가 철저하게 박살난다 해서 붙은 것이다. 스펙터는 이보단 덜 심각하고 구현하기도 어렵지만, 반대로 막는 것도 어렵다는 [[유령]] 같은 특징과 추측 실행('''spec'''ula'''t'''ive execution)의 어감을 살려 스펙터라는 이름이 붙었다. 현재, '''멜트다운은 거의 대부분의 인텔 프로세서와 [[ARM Cortex-A]]시리즈 기종[* 현재까지 발견된 건 A15, A57, A72, A75인데, A57 단독으로만 봐도 100만 대 이상의 스마트폰이 취약점에 노출되어있는 상황이다. A57은 [[퀄컴 스냅드래곤]] 808과 [[스냅드래곤 810]], [[삼성 엑시노스/라인업(2017년 이전)#s-2.4.1|삼성 엑시노스 7(5433)]]에도 들어갔다.]에서만 발생한다고 알려져 있다.''' 하지만 스펙터는 여러 명령어를 동시에 실행하는 최적화가 적용된 거의 대부분의 현대 프로세서에 적용되는 취약점이다.[*원문1 all modern processors capable of keeping many instructions in flight are potentially vulnerable] 더 요약하자면: 1) 멜트다운과 스펙터, 총 2가지의 결함을 통한 3+1가지 공격코드(유형 1, 2, 3, 3a)가 존재함. 1-2) 유형 1,2가 스펙터이고, 3,3a가 멜트다운 2) 멜트다운과 스펙터 취약점 중 더 심각한 것은 전자, 해당 결함은 인텔 CPU(유형 3)와 일부 ARM Cortex 제품군(유형 3a)에서만 발생. 3) 스펙터 취약점은 인텔, AMD, ARM 프로세서에서 발견. 4) 업데이트는 2가지 버그 다 수정하는데, 멜트다운 취약점 해결 과정에서 성능저하가 크게 발생. 자세한 내용은 [[https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html|Google Project Zero 블로그(영문)]] 또는 [[https://meltdownattack.com/|공식 홈페이지]]에서 취약점 보고서 파일을 다운로드하여 알 수 있다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기