문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) === Intel === 2018년 1월 4일, [[https://newsroom.intel.com/news/intel-responds-to-security-research-findings/|인텔의 공식 성명]]이 나왔다. >인텔은 악의적인 목적으로 사용되었을때 시스템에서 민감한 데이터를 탈취할 수 있는 소프트웨어 분석 방식에 관한 새로운 보안 연구에 대해서 인지하고 있습니다. 이번 보안 문제가 데이터를 손상, 수정, 삭제할 잠재력은 없습니다.[* [[거짓말은 하지 않는다|틀린 말은 아니다.]] 하지만 이번 이슈는 "데이터의 유출"이지 "데이터의 손상"이 아니라는 점에서 [[동문서답|논점을 흐린 변명에 가깝다.]]] 보안 문제가 '버그'나 '결함'으로 인한 것으로 인텔 제품에만 존재한다는 것은 잘못되었으며, 인텔 CPU뿐만 아니라 다른 프로세서에서도 나타날 수 있습니다. 인텔은 이러한 보안 문제를 해결하기 위해 AMD, ARM, OS 회사 등과 함께 협력하며 제품과 소비자 보안을 위해 노력하고 있습니다. 보안 패치가 성능에 미치는 영향은 작업량에 따라 다르며, 일반적인 유저에게 있어선 큰 영향이 없을 것이며 시간에 따라 나아질 것입니다[*원문2 Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time]. 업데이트가 가능해지는 즉시 업데이트를 하시고, 업데이트를 하시기 전까지 악성 소프트웨어를 방지하는 보안 수칙을 따르십시오. 인텔은 자사 홈페이지에 보안 이슈에 대해 정리한 [[https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html|글]]을 게시했다. 해당 글에서 인텔은 엔드 유저에게 업데이트가 가능해지는 즉시 업데이트를 할 것을 권장했다. 또한 보안 버그를 악용하는 악성 소프트웨어로부터 시스템을 보호하는데 도움이 되는 보안 수칙으로 다음과 같은 예시를 들었다.[* 내용을 보면 범용적인 보안 지침 안내이다. 이걸 안 지켜서 사달이 난 것이 불과 몇 개월 전에 벌어진 [[워너크라이]] 사태. 멀리 가보게 된다면 [[CIH 바이러스]]나 [[1.25 인터넷 대란|슬래머 웜]], [[블래스터 웜]] 등의 사례도 있다.] * 컴퓨터 사용 환경에 대한 통제력을 잃지 말 것(Maintain control of your computing environment) * 가능한 펌웨어/드라이버 업데이트를 주기적으로 확인 및 적용할 것(Regularly check for and apply available firmware/driver updates) * 하드웨어, 소프트웨어 방화벽을 사용할 것(Use hardware and software firewalls) * 사용하지 않는 서비스를 끌 것(Turn off unused services) * 적절한 사용자 권한을 유지할 것(Maintain appropriate user privileges) * 보안 소프트웨어를 최신 상태로 유지할 것(Keep security software up to date) * 알지 못하는 링크는 클릭하지 말 것(Avoid clicking on unknown links) * 여러 사이트의 패스워드를 같은 것으로 사용하지 말 것(Avoid re-using passwords across sites) 인텔의 CEO 브라이언 크르자니크(Brian Krzanich)는 [[https://www.cnet.com/news/meltdown-spectre-intel-ceo-no-recall-chip-processor/|인터뷰]]에서 이번 보안 이슈는 해결 불가능한 문제가 아니기 때문에 리콜은 없을 것이라고 밝혔다. 2018년 1월 5일, 인텔은 두 개의 기사를 자사 홈페이지에 게시했다. [[https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/|첫 번째 기사]]에서 인텔은 자사 시스템에서 멜트다운 버그와 스펙터 버그를 막을 수 있는 업데이트를 개발했으며, 배포하고 있다고 밝혔다. 인텔은 지난 5년간 출시된 대부분의 프로세서를 위한 업데이트를 이미 배포했으며, 다음주 말까지 지난 5년간 출시된 프로세서의 90% 이상을 위한 업데이트가 배포될 것이라고 밝혔다. 또한 많은 OS 회사, 공공 클라우드 서비스 제공 업체, 디바이스 제조사 등과 같은 업체들은 이미 제품과 서비스를 업데이트했다고 밝혔다. 성능 저하 이슈에 대해서는 작업량에 따라 다르며, 일반 유저들에게 있어선 큰 영향이 없을 것이며 시간에 따라 나아질 것이라는 기존 입장을 고수했다. 일부 특정한 작업량에서는 성능 저하가 다른 작업량에 비해 초기에는 높을 수 있지만, 테스트와 소프트웨어 업데이트의 개선 등으로 성능 저하를 완화시킬 것이라고 밝혔다. [[https://newsroom.intel.com/news-releases/industry-testing-shows-recently-released-security-updates-not-impacting-performance-real-world-deployments/|두 번째 기사]]에서 인텔은 파트너사와 함께 멜트다운 버그와 스펙터 버그 보안 패치가 성능에 주는 영향을 측정하는 대규모 테스트를 진행하고 있다고 밝혔다. 또한 인텔은 성능 하락이 거의 없거나 전무하다고 밝힌 애플, 아마존, 구글, 마이크로소프트의 조사 결과를 인용했다. 인텔은 성능 저하는 작업량에 따라 다르며, 일반적인 유저들에게 있어선 큰 영향이 없을 것이며 시간에 따라 나아질 것이라는 기존 입장을 다시 한번 더 고수했다. 2018년 1월 9일, 인텔의 CEO 브라이언 크르자니치는 [[CES 2018]] [[https://www.youtube.com/watch?v=RlJ9zB74G_U|사전 기조연설]]을 멜트다운 버그와 스펙터 버그에 대한 언급으로 시작했다. 크르자니치는 여러 프로세서 아키텍처에 존재하는 업계의 보안 이슈를 해결하기 위해 수 많은 기업들이 협력한 것은 정말 놀라웠다고 밝혔다. 크르자니치는 이어, 인텔이 보안 문제를 해결하기 위해 노력하고 있으며, OS 회사와 시스템 제조사의 업데이트를 가능한 빠르게 받는 것이 데이터를 안전하게 보호하는 데 최선의 행동이라고 밝혔다. 또한 일주일 동안 5년간 출시된 프로세서와 제품의 90% 이상을 위한 업데이트가 배포되었으며 1월 말까지 나머지 제품을 위한 업데이트가 배포될 것이라고 밝혔다. 성능 저하는 작업량에 따라 다르며, 일부 특정한 작업량에서는 성능 저하가 다른 작업량에 비해 높을 수 있지만, 업계와 노력해서 지속적으로 성능 저하를 최소화할 것이라고 밝혔다.[* 연설문 전체는 [[https://newsroom.intel.com/news/intel-ceo-addresses-security-research-findings-2018-ces-keynote-address/|여기]]에서 볼 수 있다.] 해당 연설에서 크르자니치의 '수많은 기업들이 협력한 것은 정말 놀라웠다.'라는 발언이 자화자찬이 아니냐는 [[http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=104&oid=001&aid=0009801104&viewType=pc|기사]]가 있다.[* 해당 기사에서 자화자찬 논란이 일고 있다고 했지만, 해외의 반응을 보면 보안 이슈와 사과가 없다는 것에 더 논란이 일고 있다. 이후 인텔 홈페이지에 올라온 [[https://newsroom.intel.com/news-releases/security-first-pledge/|기사]]를 보면, 크르자니치가 이러한 표현을 사용한 것은 자화자찬이라기보다는 보안 이슈를 발견해주고, 해결하기 위해 협력해준 업계에게 감사를 표하기 위해 사용한 것으로 보인다.] 또한 보안 이슈에 대한 사과가 없다는 점을 꼬집은 [[http://www.bbc.com/news/technology-42616474|외신]]이 있다. 2018년 1월 10일, 인텔은 보안 이슈에 관한 [[https://newsroom.intel.com/news/intel-offers-security-issue-update/|기사]]를 자사 홈페이지에 게시했다. 해당 기사에서 인텔은 현재까지 멜트다운 버그와 스펙터 버그를 이용한 어떠한 데이터 탈취도 발견되지 않았다고 밝혔다. 인텔은 12월 초에 OEM 파트너사에게 인텔 펌웨어 업데이트를 제공하기 시작했으며, 일주일 동안 5년간 출시된 프로세서와 제품의 90% 이상을 위한 업데이트가 배포되었으고, 1월 말까지 나머지 제품을 위한 업데이트가 배포될 것이라고 밝혔다. 인텔은 최근의 PC 성능 테스트에 근거하여, 일반적인 컴퓨터 사용자에게 큰 성능 저하가 없을 것이라고 밝혔다. 또한 일반적인 가정과 비즈니스 PC 사용자들은, 이메일 읽기나 서류 작성 혹은 디지털 사진을 엑세스 하는 것 같은 일반적인 작업에서 큰 성능 저하를 겪지 않을 것이라고 밝혔다. 인텔은 SYSmark 2014 SE 테스트에서 SSD와 8세대 코어 프로세서가 장착된 컴퓨터에서 6%나 그보다 적은 성능 저하를 보였고 SYSmark의 개별 테스트에서는 2%에서 14%의 성능 저하를 보였다고 밝혔다. 데이터 센터의 성능 저하는 현재 조사하고 있는 중이며 클라우드 서비스 등을 제공하는 여러 업계 파트너사의 조사에서는 성능 저하가 작거나 거의 없다는 결과가 나왔다고 밝혔다. 전반적인 성능 저하는 특정 작업량, 플랫폼 구성, 성능 완화 기술에 따라 다르다고 밝혔다. 또한 경우에 따라 여러 가지 성능 완화 옵션이 있으며, 각각 성능에 미치는 영향과 구현 세부사항이 다르다고 밝혔다. 더 많은 자세한 내용은 인텔의 [[https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf|백서]]와 구글의 "레트폴린(Retpoline)" 보안 솔루션 [[https://support.google.com/faqs/answer/7625886|게시물]]에서 찾을 수 있다고 밝혔다. 인텔은 업계와 함께 성능 저하가 큰 경우를 해결하는 해결법을 계속해서 찾고 있다고 밝혔다. 2018년 1월 11일, 인텔은 클라이언트 시스템의 초기 성능 테스트 [[https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/|결과]]를 공개했다. 서버 플랫폼의 초기 성능 저하 테스트 데이터는 며칠 뒤에 공개하겠다고 밝혔다. 윈도우 10과 SSD를 사용하는 8세대 인텔 코어 프로세서(카비레이크-R, 커피레이크) 플랫폼에서 성능 저하는 6퍼센트이며(SYSMark 2014 SE 벤치마크), 일부 경우에는 최대 10퍼센트의 성능 저하가 있을 수 있다고 밝혔다. 윈도우 10과 SSD를 사용하는 7세대 카비레이크-H 모바일 플랫폼에서는 8세대 인텔 코어 프로세서 플랫폼과 비슷한 약 7퍼센트의 성능 저하(SYSMark 2014 SE 벤치마크)가 있다고 밝혔다. 윈도우 10과 SSD를 사용하는 6세대 스카이레이크-S 플랫폼에서는 이보다 약간 더 높지만 7, 8세대 플랫폼과 비슷한 8퍼센트의 성능 저하(SYSMark 2014 SE 벤치마크)가 있었다고 밝혔다. 같은 6세대 플랫폼에서 윈도우 7을 사용했을때는 약 6퍼센트의 성능 저하(SYSMark 2014 SE 벤치마크)가 있었으며, HDD를 사용했을때는 이보다 성능 저하가 더 낮았다고 밝혔다.[* 더 자세한 내용은 [[https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf|여기]]에서 볼 수 있다.] 인텔은 추가 테스트를 수행할 때마다 결과가 변경될 수 있다고 덧붙였다. 인텔은 광범위한 용도의 인텔 플랫폼 성능 테스트 결과를 모으고 있으며, 다음주 안에 지난 5년간 출시된 모바일, 데스크탑 플랫폼의 데이터를 제공할 것이라고 밝혔다. 인텔은 업계 파트너사와 함께 성능 저하를 가능한 줄이기 위해 여러 해결책들을 만들고 있으며, 현재 출시된 제품 뿐 아니라 미래에 출시할 제품의 보안과 성능을 극대화하기 위해 노력하고 있다고 밝혔다. 2018년 1월 12일, 인텔 CEO 브라이언 크르자니치는 자사 홈페이지에 기술 업계 선두 기업을 위한 [[https://newsroom.intel.com/news-releases/security-first-pledge/|글]]을 올렸다. 글에서 크르자니치는 1월 말까지 지난 5년간 출시된 제품의 업데이트를 마치고 그후에는 구형 제품의 업데이트를 배포하겠다고 말했다. 이어, 인텔 홈페이지에 지속적으로 보안 패치 진행 상황과 성능 데이터 등을 게시할 것이라고 말했다. 마지막으로, 모든 업계의 보안을 강화하기 위해 중요한 보안 취약점은 공개적으로 밝히고, 업계와 협력하며 사이드 채널 공격(side-channel attacks)을 방지하는 하드웨어 혁신을 업계와 공유할 것이며, 잠재적인 보안 위협 연구를 위한 연구에 기금을 지원할 것라고 말했다. 2018년 1월 12일, 인텔은 몇몇 시스템 특히 하스웰과 브로드웰 시스템에서 펌웨어 업데이트를 적용한 후 자주 재부팅 현상이 일어난다는 보고가 있었으며, 만약 이 문제가 개선된 펌웨어 업데이트가 필요하다면 제공할 것이라고 밝혔다.[[https://newsroom.intel.com/news/intel-security-issue-update-addressing-reboot-issues/|#]] 2018년 1월 21일, [[Linux|리눅스]]의 아버지인 [[리누스 토르발스]]가 인텔이 내놓은 패치 내역을 검토하고 이에 대한 평가를 하였는데, 취약점 보완 상태를 선택적으로 취할 수(통보할 수) 있게 설정해 둔 사실을 발견하였다.[[http://lkml.iu.edu/hypermail/linux/kernel/1801.2/04628.html|#]] 다시 말해서 멜트다운 보안 패치는 단순히 수정하는 것으로 끝나지만 '스펙터'의 경우 OS에게 수정 사항을 활성화할 건지 말 건지 OS에 선택권을 제공하고 있다는 뜻인데, 리누스는 해당 스펙터 패치가 성능 저하를 일으키기 때문에 벤치마크에서 이것이 반영될 부분을 의식해 켜고 끌 수 있게 남겨 두었다고 비판하였다. 인텔이 성능 저하가 없어야 하는 스펙터 패치에서의 성능 저하를 숨기기 위해 벤치마크에는 OFF 상태에서 측정한 값을 결과로 발표했다고 한 것이다. 또한 무한 재부팅 등 다른 문제가 생겨, 인텔은 자사가 만든 스펙터 패치를 사용하지 말라고 권고하였다.[[https://www.engadget.com/2018/01/22/intel-spectre-patch-reboots/|#]] 2018년 1월 26일 인텔은 보안을 강화하여 칩셋을 새로 내기로 하였다. [[http://www.cnet.co.kr/view/100159157|씨넷코리아]], [[http://thegear.co.kr/15693|the gear]] 보다 근본적인 재설계와 같은 방식 보다는 보안 장치를 내장하는 방식을 통해 인텔에게서 최대 문제인 멜트다운 부분을 해결하겠다는 것으로 보인다. 2018년 2월 22일 6~8세대 마이크로코드 업데이트가 배포되었다. 3월 3일에는 4, 5세대 마이크로코드 업데이트가, 3월 13일에는 2, 3세대 마이크로코드 업데이트가 배포되었다. Windows 10의 경우, 2018년 5월 17일 KB4100347 보안 업데이트를 통해 마이크로코드 업데이트를 배포했다.[[https://support.microsoft.com/ko-kr/topic/%EC%98%88%EC%B8%A1-%EC%8B%A4%ED%96%89-%EB%B6%80%EC%B1%84%EB%84%90-%EC%B7%A8%EC%95%BD%EC%84%B1-%EB%B0%A9%EC%A7%80%EB%A5%BC-%EC%9C%84%ED%95%9C-it-%EC%A0%84%EB%AC%B8%EA%B0%80%EC%9A%A9-windows-%ED%81%B4%EB%9D%BC%EC%9D%B4%EC%96%B8%ED%8A%B8-%EC%A7%80%EC%B9%A8-35820a8a-ae13-1299-88cc-357f104f5b11|#]][[https://support.microsoft.com/ko-kr/topic/kb4100347-intel-%EB%A7%88%EC%9D%B4%ED%81%AC%EB%A1%9C%EC%BD%94%EB%93%9C-%EC%97%85%EB%8D%B0%EC%9D%B4%ED%8A%B8-33551904-eced-cf4d-12a6-f5fb8d735fc6|#]] 2018년 4월 [[https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf|인텔 마이크로코드 업데이트 가이드]]에 따르면 블룸필드, 블룸필드 제온, 클락스필드, 걸프타운, 하퍼타운 제온 C0, 하퍼타운 제온 E0, 재스퍼 포레스트, 펜린/QC, SoFIA 3GR 아톰, 울프데일 C0, 울프데일 M0, 울프데일 E0, 울프데일 R0, 울프데일 제온 C0, 울프데일 제온 E0, 요크필드, 요크필드 제온을 포함한 과거 제품에 대한 마이크로코드 업데이트는 포기한 것으로 보인다. 하드웨어 설계 자체를 변경하여 물리적으로 대응한 것은''' [[인텔 코어 i 시리즈/9세대|커피레이크 리프레시]] {{{#red 통칭 9세대}}}'''부터이다. 커피레이크 리프레시 제품이라고 해도, 일부 제품만 해당하니 주의. [[https://northwood.blog.fc2.com/blog-entry-9946.html|제품별 스테핑 정보]] 2019년 9월 기준으로 최신인 R0 스테핑은 폴아웃, 좀비로드, 멜트다운에 대응한다. 이보다 구식인 P0 스테핑은 폴아웃에 대응하지 못하고 좀비로드, 멜트다운에는 대응한다. 더욱 구식인 U0 스테핑은 물리적 대응이 전혀 되어 있지 않은 제품이다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기