출처: http://la-nube.tistory.com/339 [la Nube's Lab. | 라 누베 연구소]
Hate to ruin your day, but... Boffins cook up fresh Meltdown, Spectre CPU design flaw exploits
And upcoming hardware changes may not be enough to kill off these security bugs
(이미지 출처 : https://github.com/anuejn/meltdown-spectre-stickers/blob/master/sticker.png )
지난
2월 11일에 그래픽 칩을 설계하는 엔비디아(nVidia)와 프린스턴 대학교의 연구팀이 새로운 방식의 멜트다운 & 스펙터
취약점을 발견하여 보고하였습니다. 기존에 발견된 취약점의 변종이라고도 볼 수 있는, 새롭게 발견된 취약점은 멜트다운프라임(MeltdownPrime)과 스펙터프라임(SpectrePrime)이라는 이름을 받았습니다.
멜트다운프라임과
스펙터프라임은 'MeltdownPrime and SpectrePrime: Automatically-Synthesized
Attacks Exploiting Invalidation-Based Coherence Protocols'라는 제목의 연구 페이퍼를
통해 알려졌는데, 해당 연구 페이퍼는 https://arxiv.org/pdf/1802.03802.pdf 에 공개되어 있습니다.
연구팀은
이번 CPU 취약점을 악용하여 비밀번호, 기타 비밀 같은 민감한 정보를 취약점이 있는 PC의 메모리에서 빼낼 수 있는 새로운
방법을 알아내었습니다. 그리고 기존의 멜트다운 & 스펙터 취약점을 완화(경감)하기 위한 보안 패치가 이번에 새롭게 발견된
취약점들에게도 거의 효과가 있을 것으로 보고 있습니다.
그러나, 결정적으로 기본적인 하드웨어는 변경되지 않을 것이기
때문에, 인텔과 그 경쟁자들이 CPU 설계도에서 취약점을 없애기 위해 노력하고 있는 것이 무엇이든 간에 충분하지 않을 수
있습니다. 이번에 새롭게 발견된 취약점 공격은 현대의 칩 아키텍처에 깊숙이 박혀 있는 결함이라 엔지니어가 작업하기가 어렵습니다.
즉, 타임머신을 타고 1996년으로 거슬러 올라가 CPU 설계를 처음부터 다시 시작하지 않는 이상 거의 불가능에 가깝습니다.
특히,
스펙터프라임 취약점의 경우에 인텔 i7 CPU가 탑재된 애플 맥북에서 정확도 99.95%로 취약점에 대한 증명이 완료되었습니다.
테스트가 이루어진 애플 맥북에는 맥OS Sierra 10.12.6 버전이 깔려 있었는데, 애플에서는 맥OS High Sierra
10.13.2 버전에서 기존의 스펙터 보안 패치를 완료한 바 있습니다.
다만, 아직까지 멜트다운프라임과 스펙터프라임 취약점을 악용할 수 있는 코드가 공개되지 않았기 때문에 그나마 다행이라고 할 수 있습니다. 기존의 멜트다운과 스펙터는 벌써부터 악성코드들이 돌아다니고 있으니까요.
☞ 멜트다운/스펙터 취약점 이용하는 악성코드 다수 등장 예고 http://blog.alyac.co.kr/1524
<참고>
https://www.theregister.co.uk/2018/02/14/meltdown_spectre_exploit_variants/
https://arxiv.org/pdf/1802.03802.pdf
출처: http://la-nube.tistory.com/339 [la Nube's Lab. | 라 누베 연구소]
AMD가 이 글을 보고 좋아합니다.
그런데 AMD는 아무 문제 없는 것일까요?
왠지 AMD도 문제가 있을 것 같은 느낌이 드네요.