추출 : http://jp.techcrunch.com/2018/01/05/2018-01-03-kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/
새로운 말아라 컴퓨터 취약점을 놓고 어제 (미국 시간 1/3)에서 발생하는 기사, 계산서, 논문의 눈사태에 당황하고있는 독자도 많을 것이다. 이러한 상호 모순되는 주장도 많다. 거의 모든 컴퓨터와 OS에 영향을 Meltdown와 Spectre 두 가지 결함은 도대체 어떤 어떤 것인가? 어제 기사 에 이어 추가 정보 현재 알려진 정보를 소개한다.
어떤 결함인가?
요약 : 컴퓨터 아키텍처의 본질적인 결함으로 프로세서의 가장 깊은 수준에있는 중요 정보에 대한 액세스가 가능하게된다.
보안 전문가들은 공식 문서를 발표하여 문제를 확인하고있다 . 심각한 2 가지 취약점에는 이름과 로고가 부여됩니다 (위의 그림에서 왼쪽이 Meltdown, 오른쪽이 Spectre). 이 결함은 현재 사용되는 거의 모든 중앙 처리 장치 -CPU에 영향을주고있다.
이들은 CPU의 실제 기능과 관련된 문제가없고, Word 및 Chrome도 가끔 볼 수있는 프로그래밍 실수에 의한 소프트웨어의 버그도 아니다. 이것은 현대의 CPU 아키텍처 자체에 내재하는 문제이다.
현대의 CPU 아키텍처는 모든 데이터가 생으로, 즉 암호화되지 않고 처리되는 부분이 존재한다. 이 공간은 당연히 불가침의 영역이어야한다. CPU 아키텍처의 근본을 이루는 부분, 커널이 이러한 영역이다. 또한 시스템 메모리 중에도 다른 응용 프로그램에서 액세스 할 수 없도록 신중하게 격리 된 영역이 존재한다. 이 영역의 데이터는 기밀이며, 다른 응용 프로그램이나 프로세스에서 액세스 할 수 없도록 강력한 보호 벽이 설치되어있다.
Meltdown와 Spectre는 보안 전문가가 발견 한 두 가지 공격 방법. 이들은 데이터 보호 기능을 우회하여 컴퓨터가 처리하는 거의 모든 데이터에 대한 액세스를 허용한다. 즉 암호, 암호화 데이터 등 결정적으로 중요한 정보도 모두 다른 프로세스에서 액세스 가능해진다.
Meltdown은 Intel CPU의 고유의 약점으로 커널 메모리에있는 데이터를 보호하는 기능을 우회한다. Intel 프로세서에서는 커널 중에있는 프로세스가 우연히 다른 프로세스를 방해하거나 악성 소프트웨어가 권한이없는 데이터에 액세스하는 것을 방지하기 위해 응용 프로그램 영역과 OS 영역 사이에 장벽이 형성되어있다. Meltdown은이 장벽을 우회하여 보호를 무효화한다.
Spectre는 Intel, AMD, ARM 사의 프로세서에 영향을 준다. 즉 데스크탑 컴퓨터뿐만 아니라 각종 모바일 장치 기타 뭐든지이면 CPU가 내장되어있는 모든 장치가 대상이된다. 즉 스마트 온도와 아기 지켜 용 웹 카메라도 포함된다.
Spectre는 Meltdown와 달리 응용 프로그램 사이에 설치되어있는 장벽을 우회하기 위해 어떤 종류의 성공적인 함정을 건다. 이는 보통이면 다른 프로세스에서 액세스 할 수없는 영역에있는 데이터를 응용 프로그램에 노출시킨다. 현대의 컴퓨터에 많이 볼 수있는 멀티 코어 아키텍처를 기반으로하고 있기 때문에 실행 Meltdown보다 어렵지만 동시에 취약점을 제거하는 것을 더욱 어렵게도하고있다.
누가 영향을받을 것인가?
요약 : 컴퓨터의 사용자 거의 모두.
2011 년에 제조 된 칩 테스트되었습니다 이러한 취약점을 가지고있는 것으로 확인되었다. 이론적으로는 1995 년 이후에 생산 된 CPU 모두가 영향을 받고있는 것으로 알려졌다.
반복하지만 Meltdown와 Spectre는 CPU 아키텍처의 약점이며, 칩 제조사 측의 인위적 실수에 의한 버그가 아니다. 또한 Windows, OS X, Android 비롯한 모든 OS 플랫폼이 동일 대상이된다.
이론적으로는 데스크톱, 노트북, 서버, 스마트 폰, 임베디드 장치 기타 모든 장치가 영향을 받는다. 간단하게 말하면, 테스트 결과 안전한 것으로 확인 된 플랫폼 이외는 모두 이러한 취약점을 가지고 생각해야 할 것이다.
Meltdown 또한 클라우드 플랫폼에도 영향을 점에서 심각하다. 그러나 Meltdown 공격을 원격으로 실행하는 것은 매우 어려운 것으로 알려졌다. 이것은 클라우드 서비스에게 좋은 소식이다.
대책은 있는가?
요약 : : 전체にで아니지만 수정할 수있다. 그러나 시간이 걸린다.
상술 한 바와 같이 영향을받는 장치의 수는 방대하지만, 그렇다고해서 이러한 장치가 취약하다는 것은 아니다. 또한 Intel, AMD, ARM 기타 칩 제조업체들은 몇 달 동안 "완화"(간단하게 말하면 반창고)를 개발 해왔다.
커널 메모리 사이의 장벽을 강화하는 것이 Meltdown 대책이된다. 기술 용어로는 "커널 페이지 절연」라고한다. 그러나 여기에는 부작용도있다. 현대의 CPU 아키텍처는 커널의 동작의 전제를 마련하고있다. 이 전제를 바꾸는 것은 CPU의 처리 효율을 떨어 뜨리게된다.
Meltdown 취약점 수정 방법이 칩의 성능에 미치는 영향은 적은 경우 5 %, 최대 30 %에이를 것으로 예상된다. 어쨌든 아무개 가지 성능 저하는 불가피하다. 그러나이 취약점을 제거 할 수 있다면 어쩔 수없는 대가 것이다.
이와 달리, Spectre는 당분간 근본적인 해결책을 얻을 수있을 것 같지 않다. Spectre 공격 CPU의 물리적 특성에 매우 밀접하게 관련이 있기 때문에 보안 전문가들은 소프트웨어 적으로이를 완전히 피할 방안을 발견 할 수 없었다. 몇 가지 해결 방법이 제안되어 있지만, 결론은 이렇다.
앞에서 소개 한 임시 해결 방법은 현실의 공격을 단기간 방지하는 유용한 것이다. 그러나 향후 쓰는 코드는 물론 실제로 존재하는 코드에 대해 어떤 구성이면 CPU에있어서 안전한가? (아니면 위험인지) 확인하는 방법은 알려져 있지 않다.
향후 어떤 대책이 가지고 가는지 예측하기는 어렵지만, 가장 큰 피해를 가져듯한 공격을 방지하기위한 소프트웨어 업데이트가 잇따른 것이다. Microsoft는 이미 Windows OS에 대한 업데이트를 출시하고있다. ARM도 일련의 완화책을 준비하고있다. Amazon 클라우드 서비스의 방대한 서버 군을 업데이트 중이다. [스탠드]
하나 분명한 것은 장치의 기억은 없다는 것이다. Samsung 스마트 폰의 배터리 문제와 같은 문제가 특정 하드웨어의 특정 부품의 경우 리콜가있다. 그러나 이번 문제에 영향을받는 것은 수억 내지 수십억에 달하는 방대한 장치 군이므로 리콜은있을 수 없다.
왜 지금 갑자기 보도 된 것인가?
요약 : 칩 제조업체들은 다음주 합동으로 발표를 예정하고 있었지만 미디어에 앞서가되었다.
사실 칩 메이커는 몇 달 전에 Meltdown와 Spectre는 취약점에 대해보고를 받고 있었다. 보안 전문가는 이전부터이 문제에 주목하여 연구를 계속했다. 취약점의 내용 자체는 비밀로되어 있지만, 이유없는 업데이트가 잇 따랐다 것으로, 외부에도 조금씩 정보가 누출 시작했다.
만일 보안 전문가가 취약점을 발견하는 때, 예를 들어 Twitter에서 그것을 공개했다고하면, CPU 제조사보다 오히려 악의적 인 해커를 이롭게 만에 끝난 것입니다. 보안 문제는 정보는 "책임있는 공개 '가 요구된다. 즉 먼저 제품을 제공하고있는 업체 공급 업체에 비밀에게 통지하고 필요한 경우 대응책 개발에 협력하는 것이다.
이번 경우에는 Google은 몇 달 전에 Intel에 연락처를 취하고있다. 물론 정도의 차이는있는 문제의 존재를 알고 있던 메이커는 많을 것이다. Microsoft는 이유를 밝히지 않고 패치를 릴리스하고 있었던 것도 그 일례 것이다. Linux의 다양한 배포판 취약점에 대한 자세한 나타내지 않는 상태에서 업데이트를 실시했다.
보안 문제는 제조업체 및 공급 업체가 대응책을 얻고 몰래 업데이트를 완료하고 처음 취약점의 존재가 공지되는 것이 통례이다. 이번에도 그 방식을 취할 예정되어 있었다.
그러나 The Register가 몇 가지 정보를 합치기 특종 기사를 내 보냈다 . 따라서 Intel은 다음주로 예정하고 있던 공동 발표 전에 서둘러 "보도는 부정확하다"는 반박 성명을 발표하는 등 대응에 쫓기게 된 셈이다.
The Register는 보안 문제에 대한 관례를 지켜야했다라는 소리도 분명히있다. 그러나 다른 한편으로 Intel 등의 거대 기업이 정보를 전면적으로 컨트롤하는 상황도 바람직하지 않은 것이다. 만약 특종이 없으면이 문제에 대한 관심도 현재처럼 높아지는 것은 없었을 것이다.
어쨌든, 보안 전문가는 Spectre를 설명했다 논문의 결론으로 다음과 같이 말하고있다.
이 논문에서 검토 한 취약점은 다른 많은 취약점뿐만 아니라 성능 향상을 지상 명령으로 개발해온 기술 업계의 오랜 전통에 기인하는 것이다. 이 결과 CPU, 컴파일러, 드라이버, OS 등과 같은 모든 중요한 요소가 최적화를 위해 복잡하게 계층화 된 보안 위험을 야기하게되어있다. 성능 향상의 대가로 보안을 희생 이러한 설계 방법론은 검토 때가있다. 많은 경우에 보안의 극대화를 목적으로하는 구현이 요구되는있다.