문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) == 이후 전개 == * 멜트다운 버그의 구조에 대해 잘 모르던 개인 사용자들에게는 대응 패치 이후 성능 저하 여부만 주목받았으나, 사실 멜트다운 버그의 핵심 부분은 보안 취약점이기 때문에 성능 저하는 어디까지나 덤에 가깝고, 보안 문제가 훨씬 더 심각하다. * 인텔 개인 컴퓨터의 성능 저하는 다음과 같다. 게임프레임은 영향없으나 스펙터 유형2를 위한 메인보드 펌웨어 업데이트까지 할경우 [[SATA]] 방식은 약간의 영향이 있으며, [[NVMe]] 방식 [[SSD]]는 심각하게 떨어진다. NVMe 방식 SSD의 경우 성능이 높을수록 떨어지는 수치가 높으며 CPU가 구형일수록 이 수치는 더 떨어진다. CPU를 많이 쓰는 서버에는 누적 성능 저하가 더 심각하게 영향을 주고 있다. 이게 원인은 의외로 단순하다. SATA 방식은 메인보드 칩셋의 관리영역이기에 CPU의 영향으로부터 어느 정도 자유롭지만, NVMe 방식은 PCI-Express이기에 아무래도 CPU의 영향을 받을 수밖에 없다는 거다. * 인텔의 무성의한 대응이 사태를 더욱 악화시키고 있다. 이 버그도 대응이 무성의하지만, 그 직전에 일어난 [[인텔 관리 엔진]] 관련 보안 버그도 굉장히 무성의한 대응으로 일관 중이고, 이 문제도 '''현재진행형'''이기 때문. --[[Lenovo|레노버]], [[ACER|에이서]], [[델 테크놀로지스|Dell]], [[HP Inc.|H]][[Hewlett Packard Enterprise|P]], [[삼성전자/사업#MX 사업부|삼성]], [[LG PC|LG]] 등의 완제품 [[PC]] 제조사들: 아이고 두야.-- * 스펙터의 경우에는 AMD도 이 문제에서 완전히 자유로운 것은 아니며, 또한 대다수의 모바일 CPU가 위협에 노출되어 있다. * '''CEO 브라이언 크르자니치를 포함한 인텔 전현직 고위 간부들은 2017년 11월부터 12월까지 CEO의 경영권 보장 분의 주식 등을 제외한 본인들이 팔 수 있는 한계 안에서 모두 주식을 매각하였다.'''[* 특히 당시 CEO였던 크르자니치는 인텔의 엔지니어 출신인데 그동안 한 일이 가관이다. R&D 예산 대폭 삭감, 엔지니어 대량 해고, 기존의 상품을 성능만 조금 올리거나 조금씩 바꾸어 비싸게 팔아먹음, CPU 문제를 알고도 8세대 커피레이크 출시, 그리고 문제를 은폐하고 자신이 소유하고 있는 주식중에서 팔 수 있는 수준의 자사 주식은 다 팔아 먹음. 정작 '''이 사건이 알려지기 전'''인 2017년 12월 포브스에서 '사내 복지 잘하는 CEO 1위'로 선정되기도 했다.] * '''인텔은 '모두 문제가 있다'는 식으로 [[물타기]].''' [[http://www.pullbbang.com/fun/noticeView.pull?code=16710386|관련내용 글]] [[https://gigglehd.com/gg/bbs/2230198|대충 이런 분위기.jpg]] * 인텔, CPU 보안 결함과 관련해 집단소송 피소.[* [[https://www.yna.co.kr/view/AKR20180106054200009|IT거인 큰코 다치나..인텔에 소비자 줄소송, 애플엔 벌써 26건]]] * 인텔이 [[Apple|애플]]에게는 '''무려 수개월 전에''' 이 취약점에 대한 정보를 전달한 것으로 보인다. '''애플이 [[macOS]]의 멜트다운 취약점 관련 패치를 6월에 했기 때문.''' * 구글이 인텔에 수 개월 전부터 이를 통보했으나 인텔 측에서 '''무시''', 심지어 인텔의 CEO인 크르자니치 역시 '''이를 알고 있었음을 실토'''. * 구글이 문제있음을 알린 때가 2017년 7월인데, 이 시기에 인텔이 커피레이크를 출시했다. 즉, '''제품에 보안 문제가 있는 것을 알고도 그 제품을 출시 연기나 취소 없이 그대로 출시한거다.''' * [[닌텐도 스위치]]를 포함한 여러 콘솔 게임기들의 [[불법 복제]] 및 보안 체계 붕괴 우려. 특히 닌텐도 스위치는 최근 엔비디아 테그라 칩셋에 의한 보안이 뚫려 PSP의 커펌 문제가 재발할 가능성이 매우 높아져 심각한 문제가 될 수도 있다. 반면 [[플레이스테이션 4]]([[플레이스테이션 4 프로|Pro]] 포함), [[엑스박스 원]]([[엑스박스 원 X|X]] 포함)은 AMD의 CPU를 쓰기 때문에 영향이 적다. 스위치는 구 버전 펌웨어에서는 홈브루가 돌아가는 수준이며 몇몇 해킹 그룹이 개발완료 혹은 개발중이며 곧 공개한다며 입을 털고는 있지만 아직까지 보안체계 완전 붕괴까지는 오지 않았다. * 미국 상원 은행위원회 소속 상원의원 2명은 증권 거래 위원회와 법무부에 인텔 CEO 브라이언 크르자니치가 내부자 거래법을 위반했는지 조사해줄 것을 촉구했다.[[https://www.bloomberg.com/amp/news/articles/2018-01-09/u-s-senators-urge-government-to-probe-intel-ceo-s-share-sales?__twitter_impression=true|#]] 인텔은 모든 정부 조사와 수사에 협조하겠다고 밝혔다. 프로젝트 제로 게시글에 따르면 각 CPU 벤더들의 반응은 다음과 같다. * 인텔은 '''답변을 전혀 주지 않았다'''고 한다. (No current statement provided at this time.) * AMD는 홈페이지에 각 취약점의 영향과 해결 방법을 공지하였다.[[http://www.amd.com/en/corporate/speculative-execution|#]] * ARM은 해당 취약점에 영향을 받는 칩셋과 해결 방법에 대한 페이지를 공개하였다.[[https://developer.arm.com/support/security-update|#]] 상황 초기에 비해 개인 사용자 사이에서의 성능 저하는 잠잠해졌지만, 맨 위에 있는 멜트다운 데모 동영상이 공개되자 보안 결함이 예상보다 훨씬 심각한 상황이었음이 알려졌다. 보안패치가 필수가 된 만큼 CPU의 성능 저하가 적다고 해도, 하나하나의 성능 저하가 누적될 만큼 여러개, 대량의 CPU를 사용하는 서버와, 클라우드 컴퓨팅 회사들이 큰 영향을 받을 것으로 보인다. 마이크로소프트, 구글, 바이두, 드롭박스 등 여러 회사들은 [[AMD EPYC 시리즈]]를 이미 여러 서버에 적용 중이며, 이번 보안 문제로 인해 인텔의 보안 관리 능력에 의심을 가진 회사가 늘어나 AMD의 서버 시장 점유율이 높아질 가능성이 있다. 근본적으로는 하드웨어 문제라 현존하는 최선의 해결책은 [[AMD EPYC 시리즈]]로 옮기는 것밖에 없다. 물론 스펙터 취약점은 AMD에도 존재하지만, 멜트다운과 스펙터 모두 가지고 있는 인텔보다는 낫다. 현재 인텔의 창업주를 포함한 핵심 인력들은 은퇴[* 고든 무어. 1997년에 이사회의 회장직에서 은퇴하여 명예 회장이 되었다.]하거나 퇴사[* 인텔의 엔지니어 [[https://www.techpowerup.com/235385/francois-piednoel-quits-intel|프랑수아 피에노엘]]], 사망[* 로버트 노이스, 폴 오텔리니.]한 지 오래이고 [[https://www.reddit.com/r/AMD_Stock/comments/5k31sr/i_bought_canard_pc_there_you_go/|R&D 조직이 망가졌다는 내부 소식이 있다]]([[http://hwbattle.com/bbs/board.php?bo_table=hardwareboard&wr_id=34627|번역본]]). 최악의 경우 리콜 후 보상으로 인해 인텔이 엄청난 경영난을 겪을수도 있다. 한 전문가에 [[https://twitter.com/BitsAndChipsEng/status/948995894686486534|따르면]], 리콜 비용이 약 270억 달러 이상, 한화로 약 29조 원 이상이 될 것이라고 한다. 2018년 1월 4일 기사에 의하면 '''인텔은 멜트다운과 스펙터로 인한 리콜은 없다고 밝혔다.'''[[https://www.cnet.com/news/meltdown-spectre-intel-ceo-no-recall-chip-processor/|#]] 사실 그도 그럴 것이 '''1995년 이후 생산된 대부분의 CPU에 보안 결함이 있는 상황에서''' 리콜을 한다 해도 보상해 줄 CPU가 없다. 인텔은 이번 이슈로 인해 하루 만에 주가가 7% 가까이 하락하였다. 한편 지난 석달 새에 인텔의 크르자니치 CEO를 포함한 주요 고위층 간부들이 주식을 매도해왔다는 사실이 보도되어 이미 간부들은 이 사실을 미리 알고 주가가 하락하기 전에 손을 턴 것이 아니냐는 의혹이 제기되고 있으며 사실일 경우 이는 [[도덕적 해이|모럴해저드]], [[노블리스 오블리주]]에 관한 중요한 문제다.[[http://v.media.daum.net/v/20180103221755119|#]] 때문에 현재 2명의 미국 상원의원이 증권 거래 위원회와 법무부에 인텔 CEO를 조사해줄 것을 촉구하고 있는 상황이다. 또한 이미 구글 측에서 이런 보안 취약성에 대한 연구결과를 인텔 측에 따로 제보하였음에도, 인텔에서는 별다른 조치를 취하지 않았으며, 위에 적혀있듯이 CEO를 포함한 임직원들은 해당 소식을 들은 후부터 몇 달동안 주식을 팔아버리기도 했다. 한편 인텔 측에서는 다른 CPU도 문제가 있다고 언급하였는데, 이는 사실이기는 하다. 하지만 멜트다운 취약점과 스펙터 버그는 무게와 양상이 다른 버그인데 멜트다운 취약점에 대한 이야기는 다른 CPU에는 해당되지 않음에도 모든 CPU의 동일 문제인 듯한 뉘앙스로 언급한 것은 물타기이다. 대부분의 인텔 CPU가 하드웨어적으로 문제점이 있다는 것이 드러나자 난리가 났으며 위에서 이야기하다시피 보안 패치는 근본적인 해결책이 되지 못한다. 그동안 인텔 CPU를 쓴 기기들은 취약점에 고스란히 노출될 수밖에 없고, 소프트웨어 패치로 버티거나 AMD의 ZEN 아키텍처 기반 CPU로 갈아타는 것 외엔 별다른 방법이 없다. 다만 일반인의 경우 NVMe SSD의 성능하락외 다른 성능 하락에 대해 크게 걱정할 부분이 없으나 각종 서버 등 기업용 제품의 경우 문제가 될 수 있다. CPU 교체 이외에는 근본적인 해결책이 없어서 매우 난감한 상황. 미국의 정보 기술 연구 및 자문 회사인 가트너의 부회장 네일 맥도널드는 [[http://www.boannews.com/media/view.asp?idx=66314&kind=1|현재 문제 해결은 재설계밖에 답이 없다]]고 이야기를 하였다. 물론 그때까지 CPU 장사를 아예 접었다가는 도산을 피할 수 없으므로, [[인텔]]은 기존 마이크로아키텍처는 그대로 둔 채로 [[인텔 코어 i 시리즈/9세대|보안 칩만 단 새 프로세서]]를 전격 출시하여 피해를 최소화하기로 결정했다. [[http://thegear.co.kr/15693|#1]], [[http://www.cnet.co.kr/view/100159157|#2]] 보호장치를 내장한 것이기 때문에 보드나 CPU쪽에 추가될 것으로 예상되며 이는 근본적인 부분에서 해결을 하기에는 로드맵만 짜는데 [[http://www.itworld.co.kr/news/107753|최대 4년]]이라는 긴 세월이 소요될 수 밖에 없기 때문에 멜트다운과 같은 가장 큰 보안문제를 해결하기 위한 방법으로 일단 보안 칩을 달아 최악의 상황을 피하기로 결정한 것. 당연하게도 인텔의 이 소식이 들려오자마자 [[https://m.mt.co.kr/renew/view_amp.html?no=2018012606594274105|인텔의 주가는 상승]]하였다. 구글 측에서 밝힌 보안 취약점 보고서에서 AMD는 스펙터 버그에만 해당하는 유형 1, 2의 가능성만을 가지고 있다고 했으며, 유형 3인 멜트다운은 아키텍처가 달라 해당사항이 아니라 했다. [[http://www.bodnara.co.kr/bbs/article.html?num=144810|스펙터 유형 1은 이미 윈도우 업데이트와 리눅스 업데이트로 해결이 된 상태]]이며, [[http://www.amd.com/en/corporate/speculative-execution|스펙터 유형 2는 자체실험 결과 발견되진 않았다]]고 하지만, 돌파될 가능성은 존재를 하기 때문에 [[http://www.itworld.co.kr/news/107857|펌웨어 업데이트를 통해서 이를 해결]]한다고 하며, 곧 있으면 나올 예정이다. 인텔은 자신들이 알게 된 이 멜트다운과 스펙터 관련 보안 문제를 구글, 마이크로소프트 등 고객사들에게 알려줬는데 문제는 해당 기업들 중에 [[레노버]]와 [[알리바바 그룹|알리바바]]가 있었고 이로인해 [[중국 공산당]] 쪽으로 관련 정보가 넘어갔을 가능성이 제기되었다. 이에 반해 미국 국토안보부와 국가안보국(NSA)은 인텔로부터 아무런 연락도 받지 못한 관계로 '''언론에 보도가 되기 전까지''' 보안 문제에 대해 알지 못했다고 한다. [[https://www.wsj.com/articles/intel-warned-chinese-companies-of-chip-flaws-before-u-s-government-1517157430|WSJ 기사]] [[http://www.yonhapnews.co.kr/bulletin/2018/01/29/0200000000AKR20180129069500009.HTML?input=1195m|연합뉴스]] 다만 인텔이 중국 공산당에 '''직접 통보한 적은 없다'''. 비즈니스 관계상 기존 협력업체에 먼저 통보한 것에 불과하고 그 목록에 레노버 등이 끼어있었을 뿐이다. 이 행위 자체는 그다지 특별할 것은 없고 실제로 중국 당국에 직접 통보했다면 일이 지금보다 훨씬 심각해졌을 것이다. 다만 여기서 문제는 [[중국 공산당]]이 중국 IT 기업들을 모니터링하면서 영향력을 행사하고 있다는 점, 실제로 이 사건에서도 그런 방식으로 중국 공산당에게 정보가 흘러갔을 가능성이 높다는 점이다. 이 대목이 바로 미국에서 문제삼는 부분이다. AV-Test에 따르면 1월 중 스펙터와 멜트다운 취약점을 이용한 멀웨어 샘플 '''139개'''를 [[바이러스 토탈]]에서 발견했다고 한다. 일부 샘플에는 불완전한 코드가 들어 있는 것으로 봐서 모든 샘플이 취약점 공격에 성공하진 않았을 것으로 추정된다. [[http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=001&oid=092&aid=0002130738|기사]] [[2018년]] [[6월]] 21일 [[http://www.yonhapnews.co.kr/bulletin/2018/06/21/0200000000AKR20180621178200072.HTML?input=1195m|사건의 핵심 인물 중 하나인 크르자니치 인텔 CEO가 사임을 표명했다.]] 사유는 [[인텔]]의 관리자급 이상 간부는 내부 교제를 해서는 안된다는 규정이라는데 석연치 않게도 '''과거에''' 이를 위반한 사실이 최근 밝혀졌다고 한다. 이 문제는 현재 진행형이며 2018년 11월에 발표된[[https://arxiv.org/pdf/1811.05441.pdf]] 논문에 따르면, 기존에 있었던 멜트다운 공격 중 한 가지(Meltdown-RW, 원래 스펙터 유형 1.2로 정의했으나 Page Fault exception이 원인인 transient execution 취약점이므로 멜트다운으로 다시 정의했다.)와 새로 발견된 2종의 멜트다운 공격에 대해 현재까지 나온 방어 기법으로는 여전히 취약하다는 내용이 나오며[* 5.3 Evaluation of Defenses의 Meltdown Defense 항목 참조. 마지막 문장은 반대로 적은 것 같지만 그렇다고 실험 내용이 잘못되었다는 근거가 되지는 않음.], 신규 멜트다운 취약점 중 Meltdown-PK는 Intel CPU의 일부가 취약하고, Meltdown-BR은 Intel과 Ryzen Threadripper 1920X를 포함한 AMD의 CPU가 취약[* 실험 대상 CPU가 일부 CPU로 한정된 것일 뿐 설계 사상이 바뀌지 않았다면 기존 CPU에서도 취약점이 발견될 소지가 있는 것으로 보아야 할 것이다. 특히 AMD의 경우 E2-2000에서도 해당 취약점이 존재함을 증명하여 기존 CPU에서도 유효함을 간접적으로 설명하고 있다. 실험에 사용한 MPX 명령 셋의 경우 Intel의 최신 CPU에만 적용되므로 일부인 것이 맞으나 bound 명령의 경우 x86 CPU 전체가 다 포함된다. bound 명령은 64비트 환경에서는 동작하지 않지만 아직 32비트 호환 모드(Windows의 경우 WOW64를 통해 지원)는 여전히 많이 사용되고 있으므로 안심해서는 안된다.]하다고 한다. 새로 발견된 5종의 스펙터 공격은 기존 방어 기법으로도 방어가 되는 것들이 있어서 논문에서는 멜트다운과 스펙터 공격을 체계적으로 분류한 것에 의의를 두는 정도로 결론을 맺고 있다. 인텔 측에서는 논문의 주장과 달리 기존 방어 기법으로 방어가 된다고 했으니 일단 어느 쪽이 맞는지는 확인이 필요한 상황이다. 애플의 경우, 2020년부터 [[맥북]] 시리즈의 CPU가 자사칩으로 교체된다는 루머가 몇 년째 나왔는데 결국 인텔조차 이러한 내용에 대해 확인을 했다는 기사가 나왔다. 물론 갑자기 맥북 프로 시리즈까지 교체하기는 당장 힘들겠지만 점차적으로 옮겨갈 계획을 몇 년간 세운 상태다. 당연하지만 인텔은 큰 고객 중 하나를 잃게되는 셈이다. 그렇지 않아도 인텔 CPU 때문에 보안패치를 할 경우 맥의 성능이 떨어지는 패치가 나온 상황이다. 2020년에 리프레쉬된 맥북 에어에는 인텔의 10세대 아이스레이크가 탑재되었으나, 관련 루머는 여전히 생산되고 있다. 특히 애플이 2021년에는 자체 개발한 ARM 기반의 칩셋을 저전력 모델에 선적용할 것이라는 전망이 나오는 등[[https://www.bloomberg.com/news/articles/2020-04-23/apple-aims-to-sell-macs-with-its-own-chips-starting-in-2021?utm_medium=social&utm_content=tech&utm_campaign=socialflow-organic&utm_source=twitter&cmpid=socialflow-twitter-business&cmpid%3D=socialflow-twitter-tech|#]][[https://www.theverge.com/2020/4/23/21232441/apple-arm-mac-2020-5nm-processor-12-cores|#]] 애플의 탈인텔화가 가속화되고 있다는 전망이 나오고 있다. 그리고 2020년 하반기에 신형 [[MacBook Air]], [[MacBook Pro]], [[Mac mini]]에 [[Apple Silicon]]제 ARM SoC이 내장되어 출시되는 것으로 결국 현실이 되었다. 다만 이는 CPU게이트의 여파라기보다는 이전부터 진행되던 애플의 전략의 일환으로, 애플은 이미 2012년부터 자체 칩 개발을 위한 '칼라마타 프로젝트'를 진행하고, 2017년에는 아이폰에 이매지네이션 사의 GPU를 탑재하던 것에서 자체 설계한 GPU 탑재로 선회하는 등 핵심 부품은 자사에서 설계하도록 하는 전략을 진행해오고 있다. 2021년 하반기에 발표된 [[Windows 11]]에서는 TPM 2.0 의무화와 함께 인텔 8세대 이후, AMD 라이젠 2세대 이후 CPU만 지원하는 등 가혹한 CPU 제한을 걸어놓았는데, 외국에서는 Windows 11의 가혹한 CPU 제한과 TPM 의무화에 CPU게이트가 영향을 준 것으로 추정하고 있다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기