부하값 주입

Load value injection
부하값 주입
Load Value Injection logo.svg
로드 값 주입 보안 취약성에 대한 로고
CVE 식별자CVE-2020-0551
발견된 날짜2020년 3월, 2년 전(2020-03)
영향을 받는 하드웨어인텔 x86 마이크로프로세서
웹 사이트lviattack.eu

LVI(Load Value Injection)는 인텔소프트웨어 가드 익스텐션(SGX)[1] 테크놀로지를 공격하기 위해 사용할 수 있는 인텔 마이크로프로세서에 대한 공격입니다.이것은 이전에 알려진 Meltdown 보안 취약성의 발전입니다.숨겨진 데이터만 읽을 수 있는 멜트다운과는 달리 LVI는 데이터 값을 주입할 수 있으며 멜트다운 [2][3]취약성을 완화하기 위해 지금까지 사용된 대책에 내성이 있습니다.

이론적으로 멜트다운의 영향을 받는 프로세서는 LVI에 [4]취약할 수 있지만 2020년 3월 현재 LVI는 인텔 마이크로프로세서에만 [2]영향을 주는 것으로 알려져 있습니다.인텔은 컴파일러 테크놀로지를 사용하여 취약성을 완화하기 위한 가이드를 발행했습니다.이 가이드는 컴파일러 테크놀로지를 사용하여 기존 소프트웨어를 재컴파일하여 추가할 필요가 있습니다.LFENCE 잠재적으로 취약한 모든 [5]코드에 대한 메모리 장벽 명령입니다.그러나 이 완화로 인해 재컴파일된 [6]코드의 성능이 크게 저하될 수 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Load Value Injection". software.intel.com. 2020-03-10. Retrieved 2020-03-11.{{cite web}}: CS1 maint :url-status (링크)
  2. ^ a b Cimpanu, Catalin. "Intel CPUs vulnerable to new LVI attacks". ZDNet. Retrieved 2020-03-11.
  3. ^ Alcorn, Paul (10 March 2020). "New Load Value Injection Vulnerability Found In Intel Chips". Tom's Hardware. Retrieved 2020-03-11.{{cite web}}: CS1 maint :url-status (링크)
  4. ^ Claburn, Thomas (10 Mar 2020). "Meltdown The Sequel strikes Intel chips – and full mitigation against data-meddling LVI flaw will slash performance". www.theregister.co.uk. Retrieved 2020-03-11.{{cite web}}: CS1 maint :url-status (링크)
  5. ^ "An Optimized Mitigation Approach for Load Value Injection". software.intel.com. Retrieved 2020-03-11.
  6. ^ Cutress, Ian. "Load Value Injection: A New Intel Attack Bypasses SGX with Significant Performance Mitigation Concerns". www.anandtech.com. Retrieved 2020-03-11.

외부 링크