본문 바로가기

테크크런치기사

Intel의 Spectre-Meltdown 패치 사용자 시스템이 재부팅 해 버리는 사고도

출처 : http://jp.techcrunch.com/2018/01/13/2018-01-12-intel-is-having-reboot-issues-with-its-spectre-meltdown-patches/


Intel에있어서 그것은 재미있는 시간이 없었다. 지난주 회사는 칩의 취약점을 두 공표 한 후 그들에게 Spectre와 Meltdown 이라는 이름까지 붙은, 심지어 Intel뿐만 아니라 칩 업계의 소동이되었다. 이번 주이 회사는 패치를 발표했지만, 오늘 (미국 시간 1/12)는이를 설치 한 기업의 일부가 시스템의 당돌한 재부팅을 경험하고 있다는 정보가 유출되어왔다 . 엎친 데 덮친 격 상처에 소금 불운 한 주이다.

Intel도 그것을 인정하고 회사 Data Center Group의 VP에서 제너럴 매니저의 Navin Shenoy가이 건에 관한 블로그 기사 를 썼다.

거기에는 이렇게 적혀있다 : "여러 고객 펌웨어 업데이트를 적용한 후에 높은 수준의 시스템이 재부팅한다는보고를 받고있다. 특히 이러한 시스템은 클라이언트와 데이터 센터 모두에서 Broadwell와 Haswell CPU가 움직이고있다 "

"이를 위해 펌웨어 업데이트의 개정이 필요하다면 그 새로운 업데이트는 일반 채널에서 배포하는".

이 문제는 Intel이 제어 할 수 없을 정도로 극 증화할 수없는 것이라고 모두가 생각하고 있던 바로 그 때, 한층 더 극 증 화가 일어나고 말았다. Wall Street Journal이 입수 한 Intel의 비밀 메모는 대기업과 클라우드 제공자들에게 패치를 설치하지 않도록 지시하고있다. 한편 Intel은 소비자에게 모든 패치를 설치하도록 조언하고 이것은 보안 문제가 없다고 지적하고있다.

소프트웨어 결함의 문제에 지나지 않으며 그것은 확실히 치유했다고 말하고 싶지만했지만 소동의 비대화가 부담이되어 실수가 생겼을지도 모른다.

Spectre와 Meltdown 문제는 지난해 Google의 Project Zero 보안 팀이 발견했다 . 그들은 보안보다 속도를 우선 한 설계로 현대적인 칩 아키텍처에 결함이 생겨 칩의 커널을 노출했다고 인식하고있다. 그 곳에는 비밀번호와 암호화 키 등 비밀 정보가 저장되고 아마 보호도되어있다. 그러나 그 결함에 대한 보호가없는 상태가되어 버렸다.

Meltdown는 Intel 칩 만의 문제이지만, Spectre는 지금 칩의 거의 모든에 ... AMD, ARM, IBM Power, Nvidia 등. 이 문제가 없었던 것은 Raspberry Pi 뿐일지도 모른다 .

지금은이 취약점의 악용에 대한 정보와 기록은 없다. Google은 어제 (미국 시간 1/11)의 블로그 기사 에 따르면, 그것은 20 년 전부터 칩에 존재하는 취약점이지만, 그러나 보안 전문가들에 따르면, 지금까지의 보안 사고의 어느와 어느 것이 이 취약점을 악용인지를 특정하기 어렵다. 20 년 전부터 그 존재를 충분히 알고 있었다고해도, 사고 원인의 특정 어려울 것이다,라고.