멜트다운(보안 취약성)
Meltdown (security vulnerability)![]() 취약성을 발견한 팀에서 사용하는 로고 | |
CVE 식별자 | CVE-2017-5754 |
---|---|
발견된 날짜 | 2018년 | , 전(
영향을 받는 하드웨어 | 인텔 x86 마이크로프로세서, IBM POWER 프로세서 및 일부 ARM 기반 마이크로프로세서 |
웹 사이트 | meltdownattack |
멜트다운은 인텔 x86 마이크로프로세서,[2][3][4] IBM POWER 프로세서 [1]및 일부 ARM 기반 마이크로프로세서에 영향을 주는 하드웨어 취약성입니다.이것에 의해, 부정한 프로세스가 모든 메모리를 읽어낼 수 있게 됩니다.이러한 메모리는 권한이 없는 경우에도 마찬가지입니다.
용해는 광범위한 시스템에 영향을 미칩니다.공개 시점(2018년)에는 iOS,[5] Linux,[6][7] MacOS [5]또는 Windows의 최신 패치가 적용된 버전을 제외한 모든 디바이스가 포함되었습니다.따라서 많은 서버와 클라우드 서비스가 [8]영향을 받았고, ARM 기반 프로세서(모바일 디바이스, 스마트 TV, 프린터 등)를 사용하는 스마트 디바이스와 임베디드 디바이스의 대부분이 영향을 받았습니다.이러한 디바이스에는 폭넓은 네트워크 기기가 포함됩니다.Meltown에 대한 순수한 소프트웨어 회피책으로 특정 [9]전문 워크로드에서 컴퓨터가 5~30% 느려지는 것으로 평가되어 왔습니다.다만, 악용에 대한 소프트웨어 수정을 담당하는 기업은 일반적인 벤치마크 [10]테스트에 의한 영향은 미미하다고 보고되고 있습니다.
멜트다운은 2018년 1월에 RDCL(Rogue Data Cache Load)이라고도 하는 CVE-2017-5754의 일반 취약성 [3]및 노출 ID를 발급받았습니다.그것은 또 다른 공격인 Spectre와 함께 공개되었으며, 몇 가지 특징을 공유한다.Meltown 및 Spectre 취약성은 보안 [11][12][13]분석가들에 의해 "대재앙"으로 간주됩니다.보안 연구자들은 처음에 이 보고서가 거짓이라고 [14]믿었을 정도로 취약성이 심각합니다.
가정용 컴퓨터와 관련 장치를 멜트다운 및 스펙터 보안 취약성으로부터 보호하는 데 도움이 되는 몇 가지 절차가 [15][16][17][18]발표되었습니다.패치가 용해되면 퍼포먼스가 [19][20][21]저하될 수 있습니다.Spectre 패치는 특히 오래된 컴퓨터에서 성능을 크게 저하시키는 것으로 보고되었습니다.새로운 8세대 Core 플랫폼에서는 벤치마크 퍼포먼스가 2~14% 저하된 것으로 [22]측정되었습니다.2018년 1월 18일 멜트다운 및 스펙터 패치로 인해 새로운 인텔 칩에서도 원치 않는 재부팅이 [23]보고되었습니다.다만, 델에 의하면, 「이러한 취약성(멜트다운이나 스펙터 등)에 대한 「실제」의 악용은, 지금까지 보고되고 있지 않습니다.[2018년 1월 26일]연구자는 개념 [24][25]실증을 작성했습니다.」또한 권장되는 예방책으로는 다음과 같은 것이 있습니다.「소프트웨어 업데이트의 신속한 도입, 인식되지 않는 하이퍼링크나 웹사이트의 회피, 알 수 없는 소스로부터 파일이나 애플리케이션을 다운로드하지 않는 것...보안 암호 프로토콜 준수...맬웨어(고급 위협 방지 소프트웨어 또는 안티바이러스)로부터 보호하는 보안 소프트웨어를 사용합니다."[24][25]
2018년 3월 15일 인텔은 멜트다운 및 관련된 Spectre 취약점(특히 멜트다운과 Spectre-V2는 제외)에 대한 보호를 위해 CPU를 재설계할 것이라고 보고하고 새롭게 설계된 프로세서를 2018년 [26][27][28][29]후반에 출시할 예정입니다.2018년 10월 8일, 인텔은 [30]최신 프로세서에 Spectre 및 Meltdown 취약성에 관한 하드웨어 및 펌웨어 완화 조치를 추가했다고 보고되었습니다.
개요
멜트다운은 많은 최신 CPU 설계에 내재된 레이스 조건을 이용합니다.이 문제는 명령 처리 중 메모리 액세스와 권한 확인 사이에 발생합니다.또한 이 취약성은 캐시 측 채널 공격과 결합되어 프로세스에서 일반적인 권한 체크를 바이패스할 수 있으며 이를 통해 악용 프로세스가 운영시스템 및 실행 중인 다른 프로세스에 속하는 데이터에 액세스하지 못하도록 격리됩니다.이 취약성을 통해 무단 프로세스는 현재 프로세스의 메모리 공간에 매핑된 주소에서 데이터를 읽을 수 있습니다.명령 파이프라이닝은 영향을 받는 프로세서에 포함되어 있기 때문에, 부정 주소의 데이터는, 순서가 어긋나는 실행중에, 거의 항상 일시적으로 CPU의 캐시에 로드됩니다.이것에서 데이터를 회복할 수 있습니다.이 문제는 권한 확인으로 인해 원래 읽기 명령이 실패하거나 읽을 수 있는 [citation needed]결과가 생성되지 않는 경우에도 발생할 수 있습니다.
많은 운영체제는 물리 메모리, 커널 프로세스 및 기타 실행 중인 사용자 공간 프로세스를 모든 프로세스의 주소 공간에 매핑하기 때문에 Meltdown을 사용하면 악성 프로세스가 물리, 커널 또는 기타 프로세스의 매핑 메모리를 읽을 수 있는지 여부에 관계없이 효과적으로 읽을 수 있습니다.멜트다운에 대한 방어에서는 이러한 악용에 취약한 방식으로 메모리 매핑을 사용하지 않거나(소프트웨어 기반 솔루션), 기본 레이스 조건(CPU 마이크로코드 또는 실행 경로 변경)[citation needed]을 회피해야 합니다.
이 취약성은 권한 있는 데이터가 권한이 없는 프로세스의 가상 메모리에 매핑되는 운영 체제에서 발생할 수 있습니다. 이 프로세스에는 현재 많은 운영 체제가 포함되어 있습니다.용해는 현재 확인된 것보다 더 광범위한 컴퓨터에 영향을 미칠 수 있습니다. 이러한 [citation needed]컴퓨터에 사용되는 마이크로프로세서 패밀리의 변화는 거의 또는 전혀 없기 때문입니다.
멜트다운 공격을 [31][32]수행할 경우 탐지할 수 없습니다.
역사
![]() | 이 섹션은 목록 형식이지만 산문으로 더 잘 읽힐 수 있습니다.(2018년 1월) |
1995년 5월 8일, 「시큐러티와 프라이버시에 관한 IEEE 심포지엄」에서 발표된 「Intel 80x86 Processor Architecture: Pitfalls for Secure Systems」라고 하는 논문은, CPU 캐시와 번역 룩사이드 버퍼(TLB)[33]의 비밀 타이밍 채널에 대해 경고하고 있습니다.이 분석은 국가안보국의 신뢰할 수 있는 제품 평가 프로그램(TPEP)의 후원으로 수행되었다.
2012년 7월, 애플의 XNU 커널(macOS, iOS, tvOS 등에 사용)은 OS X Mountain Lion 10.8 출시와 함께 커널 주소 공간 레이아웃 랜덤화(KASLR)를 채택했다.기본적으로 커널 확장(kext)과 메모리존을 포함한 시스템의 베이스는 부팅 프로세스 중에 랜덤으로 재배치되어 운영체제의 [34]공격에 대한 취약성을 줄입니다.
2014년 3월 Linux 커널은 주소 [35]유출을 줄이기 위해 KASLR을 채택했습니다.
2016년 8월 8일, 앤더스 포그와 다니엘 그로스는 "Using Undocumented CPU Behavior to See Into Kernel Mode and Break the Process"를 Black Hat 2016 컨퍼런스에서 발표했습니다.[36]
2016년 8월 10일, TU Graz의 모리츠 리프 외 연구진은 "아마겟돈:"모바일 디바이스에 대한 캐시 공격"에 대해 설명합니다.ARM에 초점을 맞췄지만 공격 [37]벡터의 토대를 마련했다.
2016년 12월 27일 33C3에서 TU Graz의 Clémentine Maurice와 Moritz Lipp은 "<insert x86 instruction here>에서 무엇이 잘못될 수 있는가?"라는 강연을 했다.부작용으로는 사이드 채널 공격과 커널 ASLR 바이패스 등이 있습니다.이러한 공격에는 이미 [38]어떤 일이 일어날지 개략적으로 설명되어 있습니다.
2017년 2월 1일 CVE 번호 2017-5715, 2017-5753 및 2017-5754가 인텔에 할당되었습니다.
2017년 2월 27일, 암스테르담 Vrije Universityit의 Bosman 등은 NDSS [39]심포지엄에서 ASLR(Address Space Layout Randomization)이 캐시 기반 아키텍처에서 어떻게 남용될 수 있는지 연구 결과를 발표했다.
2017년 3월 27일 오스트리아 그라츠 공과대학 연구진은 DRAM 사이드 채널을 [40]캐시하는 타이머 대신 특정 CPU 명령을 사용하여 동일한 시스템에서 실행되는 인텔 SGX 엔클로저에서 RSA 키를 5분 이내에 가져올 수 있는 개념 증명을 개발했습니다.
2017년 6월, KASLR은 많은 [41]종류의 새로운 취약점을 가지고 있는 것으로 밝혀졌다.Graz Technology University of Technology의 조사에서는 이러한 취약점을 해결하기 위해 허가되지 않은 [42]페이지에 대한 모든 접근을 방지하는 방법이 제시되었습니다.결과 KAISER 기술에 대한 프레젠테이션은 2017년 7월 Black Hat Congress에 제출되었지만 [43]주최 측에 의해 거부되었습니다.그럼에도 불구하고, 이 작업은 2017년에 커널 페이지 테이블 분리(KPTI, 원래 KAISER)로 이어졌습니다. KAISER는 아직 발견되지 않은 멜트다운에 대한 제한적인 보호를 포함하여 많은 종류의 보안 버그를 제거하는 것으로 확인되었습니다.이것은 멜트다운의 [44]저자들에 의해 확인되었습니다.2017년 7월, 사이버 관련 연구가 발표되었습니다.보안 연구자 앤더스 포그의 WTF 웹사이트는 비활성 [45]권한으로 가져온 데이터에 대한 투기적 조작 결과를 관찰함으로써 커널 공간 데이터를 읽기 위한 캐시 타이밍 공격의 사용법을 개략적으로 설명했습니다.
멜트다운은 구글의 프로젝트 제로(Project Zero)의 얀 혼(Jann Horn), 사이버러스 테크놀로지의 베르너 하스(Werner Haas)와 토마스 프레셔(Thomas Prescher), 그라즈 [46]공과대학의 다니엘 그루스(Daniel Gruss), 모리츠 리프(Moritz Lip), 스테판 망가드(Stefan Mangard), 마이클 슈바르츠(Mar)에 의해 독립적으로 발견되었다.멜트다운을 발견한 바로 그 연구팀이 스펙터도 발견했다.
2017년 10월, amd64에서의 커널 ASLR 지원이 NetBSD-current에 추가되어 NetBSD는 커널 주소 공간 레이아웃 랜덤화(KASLR)[47]를 지원하는 최초의 완전 오픈 소스 BSD 시스템이 되었습니다.단, MacOS와 iOS의 토대를 이루는 부분 오픈[48] 소스 Apple Darwin은 FreeB를 기반으로 합니다.SD; KASLR은 위에서 설명한 바와 같이 2012년에 XNU 커널에 추가되었습니다.
2017년 11월 14일 보안 연구원인 Alex Ionescu는 Linux의 [49]유사한 변경에 대해 설명하지 않고 윈도우 10의 새로운 버전에서의 변경에 대해 공개적으로 언급했습니다.
영향을 받은 하드웨어 및 소프트웨어 벤더가 2017년 [50]7월 28일 이 문제를 인지한 후 뉴스 사이트가 Linux 커널에 대한 커밋과 메일링 [9]목록에 대한 내용을 보고하기 시작함에 따라 2018년 1월 9일의 공동 출시일보다 며칠 앞서 2018년 1월 3일에 두 가지 취약성이 공동으로 공개되었습니다.그 결과 취약성이 공개된 Ubuntu와 [51]같은 일부 플랫폼에서는 패치를 사용할 수 없었습니다.
2018년 1월 28일 인텔은 미국 정부에 [52]결함을 통지하기 전에 멜트다운 및 스펙터 보안 취약성에 대한 소식을 중국 기술 회사와 공유한 것으로 보고되었습니다.
보안 취약성은 "이 취약성은 기본적으로 하드웨어에 [31]의해 강제되는 보안 경계를 녹이기 때문에 멜트다운(Meltdown)"이라고 불립니다.
2018년 10월 8일, 인텔은 [30]최신 프로세서에 Spectre 및 Meltdown 취약성에 관한 하드웨어 및 펌웨어 완화 조치를 추가했다고 보고되었습니다.
2018년 11월, 두 가지 새로운 형태의 공격이 밝혀졌다.연구자들은 코드를 사용하여 메모리 보호의 취약점을 부정 이용하는 CPU 보호 메커니즘의 타협을 시도했습니다.BOUND
설명.또, 메모리 얼라인먼트, 0에 의한 분할, 슈퍼바이저 모드, 세그먼트 제한, 무효 opcode, 및 실행 불가능한 [53]코드의 CPU 조작도 시도했지만 부정 이용에 실패했습니다.
메커니즘
멜트다운은[44] 명령 실행과 권한 확인 사이에 발생할 수 있는 CPU 레이스 조건에 의존합니다.간단히 말하면, 명령 실행은 권한 확인에 의해 프로세스에 숨겨진 정보를 구성하지 않는 부작용을 남긴다.다음으로 멜트다운을 실행하는 프로세스는 이러한 부작용을 사용하여 특권 체크를 생략하고 메모리 맵 데이터의 값을 추론합니다.다음은 공격 개요와 공격 대상이 되는 메모리 매핑을 보여 줍니다.이 공격은, Microsoft Windows 또는 Linux 를 실행하고 있는 인텔 프로세서의 용어로 설명되고 있습니다.이러한 테스트 대상은, 원문에서는 주로 사용되고 있습니다만, MacOS(OS X), iOS, Android [44]등, 다른 프로세서나 operating system에도 영향을 줍니다.
배경 – 최신 CPU 설계
최신 컴퓨터 프로세서는 높은 수준의 효율성을 얻기 위해 다양한 기술을 사용합니다.멜트다운에는 특히 널리 사용되는 4가지 기능이 있습니다.
- 가상(페이징 완료) 메모리.메모리 매핑이라고도 합니다.메모리 액세스를 보다 효율적으로 하고, 메모리의 어느 영역에 액세스 할 수 있는 프로세스를 제어하기 위해서 사용됩니다.
현대의 컴퓨터는 보통 많은 과정을 병렬로 실행한다.Windows 나 Linux 와 같은 operating system 에서는, 각 프로세스가 컴퓨터의 물리 메모리를 완전하게 사용하고 있는 것처럼 인식되어, 필요에 따라서 사용할 수 있습니다.실제로는, 메모리 주소를 최초로 사용하려고 할 때에(읽거나 쓰려고 하는 것에 의해서), 사용 가능한 메모리의 「풀」로서 기능하는 물리 메모리에서 사용하는 메모리가 할당됩니다.이것에 의해, 커널이나 operating system 자체를 포함한 복수의 프로세스가 같은 시스템상에서 공존할 수 있습니다만, 실행중의 다른 프로세스의 영향을 받지 않고, 부정 프로세스에 의한 간섭이나 부정 데이터 유출에 취약하지 않고, 각각의 액티비티와 정합성을 유지할 수 있습니다.
- 가상(페이징 완료) 메모리.메모리 매핑이라고도 합니다.메모리 액세스를 보다 효율적으로 하고, 메모리의 어느 영역에 액세스 할 수 있는 프로세스를 제어하기 위해서 사용됩니다.
- 권한 수준(보호 도메인)은 운영 체제가 가상 메모리의 어느 영역을 읽을 수 있는 프로세스를 제어할 수 있는 수단을 제공합니다.
가상 메모리는 컴퓨터가 물리적으로 포함할 수 있는 메모리보다 훨씬 더 많은 메모리를 참조할 수 있도록 하기 때문에 모든 프로세스와 사용 중인 메모리(즉, 모든 활성 프로세스의 모든 메모리)를 모든 프로세스의 가상 메모리에 "매핑"함으로써 시스템의 속도를 크게 높일 수 있습니다.일부 시스템에서는 속도와 효율성을 높이기 위해 모든 물리적 메모리도 매핑됩니다.이것은 통상, operating system이 프로세서 자체에 짜넣어져 있는 특권 제어에 의존해, 특정의 프로세스가 액세스 할 수 있는 메모리의 영역을 제한할 수 있기 때문에, 안전하다고 생각됩니다.허가된 메모리에의 액세스 시도는 즉시 성공합니다.부정되지 않은 메모리에 액세스하려고 하면 예외가 발생하여 읽기 명령이 무효화되므로 실패합니다.호출 프로세스 또는 운영 체제 중 하나가 승인되지 않은 메모리에서 읽으려고 하면 발생하는 작업을 지시합니다.일반적으로 에러 상태가 발생하여 읽기를 실행하려고 했던 프로세스가 종료됩니다.부정 읽기는 통상적인 프로그램 실행의 일부가 아니기 때문에, 액세스 할 수 있는 특권 메모리를 필요로 하는 함수를 실행할 때마다 프로세스를 일시 정지하는 것보다 이 방법을 사용하는 것이 훨씬 빠릅니다.
- 권한 수준(보호 도메인)은 운영 체제가 가상 메모리의 어느 영역을 읽을 수 있는 프로세스를 제어할 수 있는 수단을 제공합니다.
- 명령 파이프라인화 및 추측 실행– 최종 결과가 올바른 경우 CPU 내의 다양한 처리 장치 간에 명령을 가장 효율적으로 실행할 수 있도록 필요한 경우 명령을 실행할 수 있습니다.
최신 프로세서는 일반적으로 여러 개의 개별 실행 유닛과 명령어를 디코딩하여 실행 시 가장 효율적인 실행 방법을 결정하는 스케줄러를 포함하고 있습니다.여기에는 서로 다른 실행 단위('명령 파이프라인'이라고 함)에서 두 개의 명령을 동시에 실행할 수도 있고 순서가 잘못될 수도 있습니다.올바른 결과를 얻을 수 있는 한, 모든 프로세서의 실행 유닛을 가능한 한 계속 사용하는 것으로 효율을 최대화할 수 있습니다.조건부 분기 등 일부 명령은 조건에 따라 두 가지 결과 중 하나로 이어집니다.예를 들어 값이 0이면 한 가지 작업을 수행하고 그렇지 않으면 다른 작업을 수행합니다.경우에 따라서는 CPU가 아직 어떤 브랜치를 선택해야 할지 모를 수 있습니다.값이 캐시되지 않았기 때문일 수 있습니다.CPU는 올바른 옵션을 학습할 때까지 기다리지 않고 바로 진행할 수 있습니다(추측 실행).이 경우 올바른 옵션(예측 실행)을 추측하거나(예측 실행) 두 가지 옵션을 모두 취할 수 있습니다(예측 실행).잘못된 옵션을 실행하면 CPU는 잘못된 추측의 영향을 모두 폐기하려고 합니다.(「브런치 프레딕터」도 참조).
- 명령 파이프라인화 및 추측 실행– 최종 결과가 올바른 경우 CPU 내의 다양한 처리 장치 간에 명령을 가장 효율적으로 실행할 수 있도록 필요한 경우 명령을 실행할 수 있습니다.
- CPU 캐시 – CPU 내에서 고속으로 동작할 수 있는 메모리 용량, 메모리 액세스의 고속화, 효율적인 명령의 「인텔리전트」한 실행을 용이하게 하기 위해서 사용합니다.
CPU의 관점에서 컴퓨터의 물리적 메모리는 액세스 속도가 느립니다.또한 CPU가 실행하는 명령은 반복되거나 동일하거나 유사한 메모리에 여러 번 액세스합니다.CPU 자원의 효율적인 사용을 최대화하기 위해 최신 CPU에는 "CPU 캐시"라고 불리는 매우 빠른 온칩 메모리가 소량 탑재되어 있는 경우가 많습니다.데이터에 액세스하거나 물리적 메모리에서 명령을 읽으면 해당 정보의 복사본이 CPU 캐시에 정기적으로 동시에 저장됩니다.CPU가 나중에 동일한 명령 또는 메모리 내용을 다시 필요로 할 경우 물리적 메모리와 관련된 요청이 발생할 때까지 기다리지 않고 자체 캐시에서 최소한의 지연으로 CPU를 가져올 수 있습니다.
- CPU 캐시 – CPU 내에서 고속으로 동작할 수 있는 메모리 용량, 메모리 액세스의 고속화, 효율적인 명령의 「인텔리전트」한 실행을 용이하게 하기 위해서 사용합니다.
멜트다운 악용
통상, 상기의 메카니즘은 안전한 것으로 간주됩니다.대부분의 최신 운영 체제 및 프로세서의 기반이 됩니다.멜트다운은 이러한 기능들이 상호 작용하는 방식을 이용하여 CPU의 기본 권한 제어를 우회하고 운영 체제 및 기타 프로세스에서 특권 및 기밀 데이터에 액세스합니다.멜트다운을 이해하려면 가상 메모리에 매핑된 데이터(대부분 프로세스가 액세스할 수 없는 것으로 간주됨)와 프로세스가 무허가 메모리에 액세스하려고 할 때 CPU가 어떻게 반응하는지 검토합니다.프로세스는 취약한 유형의 [44]64비트 프로세서에서 취약한 버전의 윈도우즈, 리눅스 또는 macOS에서 실행됩니다.이는 거의 모든 데스크톱 컴퓨터, 노트북, 노트북, 서버 및 모바일 디바이스에서 매우 일반적인 조합입니다.
- CPU에서 가상 메모리 시스템 및 권한 확인에 의해 프로세스에 금지된 주소에서 값 A에 액세스하는 명령이 발생했습니다.투기적인 실행으로 인해 명령이 스케줄 되어 실행 유닛에 디스패치됩니다.다음으로 이 실행 유닛은 특권 체크와 메모리액세스의 양쪽 모두를 스케줄 합니다.
- 공격자가 Base를 선택한 상태에서 주소 Base+A에 액세스하는 명령이 CPU에 발생했습니다.이 명령도 스케줄 되어 실행 유닛으로 디스패치 됩니다.
- 권한 체크는 가상 메모리시스템에 저장되어 있는 정보에 따라 접근에 관여하는 값 A의 주소가 프로세스에 대해 금지되어 있기 때문에 명령이 실패하고 후속 명령이 영향을 미치지 않음을 실행 유닛에 알립니다.단, 이러한 명령어는 추측적으로 실행되었기 때문에 Base+A의 데이터는 권한 체크 전에 캐시되어 실행 유닛(또는 CPU의 다른 부분)에 의해 취소되지 않았을 수 있습니다.이것이 사실이라면 캐싱하는 행위만으로 정보 유출이 발생합니다.이 시점에서 멜트다운이 [44]개입합니다.
- 이 프로세스는 메모리 오퍼랜드를 직접 참조하는 명령을 실행함으로써 타이밍 공격을 실행합니다.이러한 명령의 피연산자는 거부된 명령의 피연산자의 가능한 주소인 Base+A를 포함하는 주소에 있어야 합니다.그러나 거부된 명령인 Base+A에 의해 참조되는 주소의 데이터는 캐시되었기 때문에 동일한 주소를 직접 참조하는 명령이 더 빨리 실행됩니다.이 프로세스는 이 타이밍 차이를 검출하여 거부된 명령에 대해 계산된 주소인 Base+A를 판별할 수 있으며, 이를 통해 금지된 메모리주소의 값 A를 판별할 수 있습니다.
멜트다운은 이 기술을 순차적으로 사용하여 모든 대상 주소를 고속으로 읽습니다.다른 실행 중인 프로세스에 따라서는 메모리 맵에 존재하는 프로세스의 임의의 주소에서 패스워드, 암호화 데이터 및 기타 중요한 정보가 결과에 포함될 수 있습니다.실제로는 캐시 사이드 채널 공격이 느리기 때문에 한 번에 한 비트씩 데이터를 추출하는 것이 더 빠릅니다(바이트를 읽는 데 필요한 캐시 공격은 8비트를 모두 읽으려고 하는 경우 256단계에 불과했던 것보다 2 × 8 = 16단계에 불과함).
영향
멜트다운의 영향은 CPU의 설계, 운영 체제의 설계(특히 메모리 페이징을 사용하는 방법), 악의적인 당사자가 시스템에서 코드를 실행할 수 있는지 여부 및 실행할 수 있는 경우 읽을 수 있는 데이터의 값에 따라 달라집니다.
- CPU – 1990년대 후반부터 2018년 초까지 가장 널리 사용되는 최신 CPU의 대부분은 필요한 활용 가능한 설계를 갖추고 있습니다.단, CPU 설계 내에서 이를 완화할 수 있습니다.권한이 없는 명령의 메모리액세스를 검출해 회피할 수 있는 CPU, 캐시 타이밍 공격이나 유사한 프로브의 영향을 받지 않는 CPU, 또는 비특권 검출시에 캐시 엔트리를 삭제(인가가 있을 때까지 다른 프로세스가 액세스 할 수 없는 경우)한 CPU는 이 m에서는 이용할 수 없습니다.일부 관찰자들은 모든 소프트웨어 솔루션이 "회피책"이 될 것이라고 생각하고 있으며, 유일한 진정한 해결책은 영향을 받는 CPU 설계를 업데이트하여 근본적인 약점을 제거하는 것입니다.
- 운영체제 – 널리 사용되는 범용 운영체제 대부분은 특권수준과 가상메모리 매핑을 설계의 일부로 사용합니다.멜트다운은 메모리 매핑된 페이지에만 액세스 할 수 있기 때문에 모든 프로세스에서 모든 활성 메모리와 프로세스가 메모리 매핑된 경우 영향이 가장 크며, 이와 같이 거의 도달할 수 없도록 운영체제를 설계한 경우 영향이 가장 적습니다.operating system은, 이러한 종류의 프로브 시행을 실시해도, 도움이 되는 것이 발견되지 않는 것을 보증하는 것으로써, 소프트웨어에서 어느 정도 경감할 수도 있습니다.최신 운영 체제에서는 메모리 매핑을 사용하여 속도를 높여서 성능 저하로 이어질 수 있습니다.
- 가상 머신 – 멜트다운 공격을 사용하여 가상 머신을 분리할 수 없습니다.즉, 완전히 가상화된 머신의 게스트 사용자 공간은 게스트 커널 공간에서는 읽을 수 있지만 호스트 커널 [54]공간에서는 읽을 수 없습니다.이 버그로 인해 동일한 페이지테이블이 나타내는 주소공간에서 메모리를 읽을 수 있게 됩니다.즉, 버그는 가상 테이블 간에 동작하지 않습니다.즉, 게스트-호스트 페이지 테이블은 영향을 받지 않고 게스트-동일 게스트 또는 호스트-호스트만 해당되며 호스트는 이미 게스트 페이지에 액세스할 수 있기 때문에 물론 호스트-호스트 간 페이지 테이블도 영향을 받지 않습니다.즉, 완전히 가상화된 동일한 하이퍼바이저 상의 서로 다른 VM은 서로의 데이터에 액세스할 수 없지만 동일한 게스트 인스턴스의 서로 다른 사용자는 서로의 [55]데이터에 액세스할 수 있습니다.
- 임베디드 디바이스– ARM과 인텔이 제조한 취약한 칩 중에는 휴대전화, 스마트 TV, 네트워크 기기, 차량, 하드 드라이브, 산업 제어 등 스탠드아론 및 임베디드 디바이스용으로 설계된 칩이 있습니다.모든 취약성과 마찬가지로 서드파티가 디바이스에서 코드를 실행할 수 없는 경우 내부 취약성은 여전히 이용할 수 없습니다.예를 들어 휴대폰이나 사물인터넷(Internet of Things) 장치의 ARM 프로세서는 취약할 수 있지만 주방기기나 하드드라이브 컨트롤러와 같이 새로운 코드를 다운로드하여 실행할 수 없는 장치에 사용되는 것과 동일한 프로세서는 악용할 [56][better source needed]수 없는 것으로 생각됩니다.
구체적인 영향은 OS 및 기본 하드웨어 아키텍처에서의 주소 변환 메커니즘 구현에 따라 달라집니다.이 공격에 의해 사용자 주소 공간에 매핑된 메모리의 내용이 노출될 수 있습니다(다른 방법으로 보호되는 경우에도 마찬가지).예를 들어 커널 페이지 테이블 분리가 도입되기 전에 Linux의 대부분의 버전은 모든 물리 메모리를 모든 사용자 공간 프로세스의 주소 공간에 매핑했습니다.매핑된 주소는 (대부분) 보호되므로 사용자 공간에서 읽을 수 없고 커널로 이행될 때만 액세스할 수 있습니다.이러한 매핑이 존재하면 커널로의 이행은 고속화되지만 Meltdown 취약성에서는 안전하지 않습니다.이는 모든 물리 메모리의 내용(다른 프로세스나 커널에 속하는 패스워드 등 중요한 정보를 포함할 수 있음)은 권한 없는 임의의 p에 의해 상기 방법으로 취득할 수 있기 때문입니다.사용자 공간에서 접근합니다.
연구자에 의하면, 순서외의 실행을 실장하는 모든 인텔·프로세서가 영향을 받을 가능성이 있습니다.이는 1995년 이래의 사실상 모든 프로세서(2013년 [46]이전의 인텔·Itanium 및 인텔·ATOM 제외)입니다.인텔은 보고된 보안 취약성에 대해 공식 [57]성명을 통해 대응했습니다.
이 취약성은 AWS([58]Amazon Web Services) 및 Google Cloud Platform과 같은 주요 클라우드 공급자에게 영향을 미칠 것으로 예상됩니다.클라우드 프로바이더를 사용하면 사용자는 기밀 데이터가 저장될 수 있는 동일한 물리 서버에서 프로그램을 실행할 수 있습니다.또한 CPU가 제공하는 세이프가드를 사용하여 데이터가 저장되는 특권 메모리 위치에 대한 부정 액세스를 방지할 수 있습니다.이는 멜트다운이 악용하는 기능입니다.
원래 문서에서는 반가상화(Xen)와 Docker, LXC, OpenVZ 등의 컨테이너가 영향을 [54][44]받는다고 보고했습니다.이들은 완전히 가상화된 시스템에 대한 공격이 게스트 사용자 공간을 게스트 커널 메모리에서는 읽을 수 있지만 호스트 커널 공간에서는 읽을 수 없다고 보고합니다.
영향을 받는 하드웨어
멜트다운 취약성은 주로 인텔 마이크로프로세서에 영향을 [59]미치지만 ARM Cortex-A75[60] 및 IBM의[1] Power 마이크로프로세서에도 영향을 미칩니다.이 취약성은 AMD 마이크로프로세서에 [20][61][62][63]영향을 주지 않습니다.멜트다운의 효과가 처음 공개되었을 때 인텔은 이 결함이 모든 [64]프로세서에 영향을 미친다고 반박했지만 AMD는 "호출 아키텍처([65]architecture) 내에서 특권 수준의 보호를 사용하기 때문에 AMD 프로세서는 영향을 받지 않는다고 생각합니다."라고 말하며 이를 부인했습니다.
연구자들은 멜트다운의 취약성은 인텔 프로세서의 전유물이며 Spectre의 취약성은 일부 인텔, AMD 및 [66][67][68][69]ARM 프로세서에 영향을 줄 수 있다고 지적했습니다.그러나 ARM은 일부 프로세서가 [60]멜트다운에 취약하다고 발표했습니다.구글은 1995년 이후 인텔 프로세서가 정상적으로 동작하지 않으면 멜트다운 취약성에 취약할 가능성이 있다고 보고하고 있습니다(Itanium 및 2013년 이전의 인텔 Atom [70]CPU 제외).인텔은 Pentium Pro IA-32 마이크로프로세서를 탑재한 인텔의 P6 패밀리 마이크로아키텍처([71]architecture)를 통해 1995년에 프로세서에 투기적 실행을 도입했습니다.
ARM에서는 대부분의 프로세서가 취약하지 않다고 보고하고 영향을 받는 특정 프로세서의 목록을 공개했습니다.ARM Cortex-A75 코어는 멜트다운 및 스펙터 취약성의 직접적인 영향을 받으며, Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72 및 Cortex-A73 코어는 스펙터 [60]취약성의 영향을 받는다.이는 멜트다운 취약성에 대해 인텔만의 [72]취약성에 대한 일부 초기 설명과 모순됩니다.
현재의 미드레인지 Android 핸드셋의 대부분은 Cortex-A53 또는 Cortex-A55를 옥타코어 배열로 사용하고 있으며, 순서가 다른 실행을 하지 않기 때문에 멜트다운 또는 스펙터의 취약성의 영향을 받지 않습니다.여기에는 Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 및 A53 또는 A55 [73]코어를 기반으로 하는 모든 Snapdragon 4xx 프로세서가 포함됩니다.또한 ARM Cortex-A72 [74]CPU를 사용하는 새로 출시된 라즈베리 파이 4를 제외하고 라즈베리 파이 컴퓨터는 멜트다운이나 스펙터 중 하나에 취약하지 않습니다.
IBM은 또한 자사의 Power CPU가 두 CPU [1]공격의 영향을 받는다는 것을 확인했습니다.Red Hat은 IBM System Z, POWER8 및 POWER9 [75]시스템도 악용할 수 있다고 공개적으로 발표했습니다.
Oracle은 V9 기반의 SPARC 시스템(T5, M5, M6, S7, M7, M8, M10, M12 프로세서)은 멜트다운의 영향을 받지 않지만 더 이상 지원되지 않는 오래된 SPARC 프로세서가 영향을 [76]받을 수 있다고 밝혔습니다.
경감
이 취약성을 완화하려면 사용자 모드 프로세스에서 커널 메모리를 분리하는 등 운영 [4]체제 커널 코드를 변경해야 합니다.Linux 커널 개발자는 이 방법을 Kernel Page-Table Isolation(KPTI; 커널 페이지 테이블 분리)이라고 부릅니다.KPTI 패치는 Linux 커널 4.15용으로 개발되어 커널 4.14.[77][78][79][80]11, 4.9.75에서 백포트로 릴리스되었습니다.Red Hat은 Red Hat Enterprise Linux 배포 버전 6 및 버전[81] [82]7에 대한 커널 업데이트를 릴리스했습니다.CentOS는 이미 Cent에 대한 커널 업데이트를 발표했습니다.OS[83] 6 및 CentOS 7.[84]
애플은 macOS 10.13.2, iOS 11.2 및 tvOS 11.2에 대한 완화 조치를 포함시켰다.이들은 취약성이 공개되기 [85][86][87][88]한 달 전에 공개되었습니다.애플은 워치OS와 애플워치는 영향을 [89]받지 않는다고 밝혔다.Safari 업데이트에는 추가 완화 사항이 포함되었으며 macOS 10.13 및 iOS 11.2.[90][91][92][93][94]2에 대한 추가 업데이트도 포함되었습니다.
Microsoft는 이 취약성을 해결하기 위해 2018년 [95][96][97]1월 3일 Windows 10, 8.1 및 7 SP1과 Windows Server 2008 R2, Server 2012 R2, Server 2016을 포함한 Windows Server 및 Windows Embedded [98]Industry에 긴급 업데이트를 릴리스했습니다.이러한 패치는 지원되지 않는 커널 콜을 사용하는 서드파티제의 안티바이러스소프트웨어와 호환되지 않습니다.호환성이 없는 안티바이러스소프트웨어를 실행하고 있는 시스템은 패치를 적용할 때까지 이 업데이트 또는 향후 Windows 보안 업데이트를 수신하지 않으며 소프트웨어에는 호환성을 확인하는 [99][100][101]특별한 레지스트리 키가 추가됩니다.이 업데이트로 인해 특정 AMD CPU를 실행하는 시스템에서 문제가 발생한 것으로 확인되었으며 일부 사용자는 설치 후 윈도우즈 설치가 전혀 부팅되지 않았다고 보고했습니다.2018년 1월 9일 Microsoft는 이 버그를 [99]조사하고 해결하는 동안 해당 CPU를 탑재한 시스템에 대한 업데이트 배포를 일시 중지했습니다.
KPTI의 실장은 CPU 퍼포먼스의 저하로 이어질 가능성이 있다고 보고되고 있습니다.일부 연구자는 사용 상황에 따라 최대 30%의 퍼포먼스 저하를 주장하고 있습니다만, 인텔은 [19]이를 과장이라고 생각하고 있습니다.보고에 따르면[102] Westmere에서 도입되어 Haswell 아키텍처 이후의 모든 칩에서 사용할 수 있는 프로세스 컨텍스트 식별자(PCID)를 지원하는 인텔 프로세서 세대는 KPTI를 지원하지 [103][104]않는 구세대만큼 성능 저하가 발생하지 않았습니다.이는 PCID(Alpha 아키텍처에서는 주소 공간 번호 또는 ASN이라고도 함)에 의한 선택적 Translation Lookaside Buffer(TLB; 변환 룩사이드버퍼) 플래시를 유효하게 하면 캐시 전체를 항상 플러시하지 않고 프로세스 전체에서 부정 이용에 중요한 공유 TLB 동작을 분리할 수 있기 때문입니다.이것은 경감 비용의 주된 이유입니다.
인텔은 "퍼포먼스에 미치는 영향은 워크로드에 따라 다르며 일반 컴퓨터 사용자에게는 중요하지 않으며 시간이 지남에 따라 완화될 것입니다."[21][20]라고 밝혔습니다.Phoronix는 인텔의 Coffee Lake Core i7-8700K CPU와 KPTI 패치를 탑재한 Linux 시스템 상에서 인기 있는 PC게임을 벤치마킹한 결과 퍼포먼스에 미치는 영향은 거의 [62]없는 것으로 나타났습니다.기타 테스트에서는 모의 I/O 벤치마크 및 Postgre 등의 데이터베이스 등SQL과 Redis는 퍼포먼스에 영향을 미쳐 워크로드에 [105]따라서는 수십 %까지 영향을 미치는 것으로 나타났습니다.최근에는 AMD의 FX 및 인텔의 Sandybridge 및 Ivybridge CPU와 관련된 테스트가 [106]보고되었습니다.
가정용 컴퓨터와 관련 장치를 멜트다운 및 스펙터 보안 취약성으로부터 보호하는 데 도움이 되는 몇 가지 절차가 [15][16][17][18]발표되었습니다.패치가 용해되면 퍼포먼스가 [19][20][21]저하될 수 있습니다.2018년 1월 18일 멜트다운 및 스펙터 패치로 인해 새로운 인텔 칩에서도 원치 않는 재부팅이 [23]보고되었습니다.델에 따르면, 「이러한 취약성(멜트다운 및 스펙터)에 대한 「실제」의 악용은, 지금까지 보고되고 있지 않습니다.[2018년 1월 26일]연구자는 [24][25]개념 실증을 작성했습니다.」또한 권장되는 예방책으로는 다음과 같은 것이 있습니다.「소프트웨어 업데이트의 신속한 도입, 인식되지 않는 하이퍼링크나 웹사이트의 회피, 알 수 없는 소스로부터 파일이나 애플리케이션을 다운로드하지 않는 것...보안 암호 프로토콜 준수...맬웨어(고급 위협 방지 소프트웨어 또는 안티바이러스)로부터 보호하는 보안 소프트웨어를 사용합니다."[24][25]
2018년 1월 25일 멜트다운 및 스펙트럼 취약점 해결 시 현재 상태와 향후 고려사항이 [107]제시되었다.2018년 3월 인텔은 미래의 프로세서를 위해 Spectre-V1이 아닌 멜트다운 및 Spectre-V2만을 위한 하드웨어 수정을 설계했다고 발표했습니다.이 취약성은 프로세스와 권한 수준의 분리를 개선하는 새로운 파티션 시스템에 의해 완화되었습니다.그 회사 프로세서 다시 2013년까지 데이트 장소로 유명하고 전원 관리 옵션은 대부분 프로세서 다시 2007년까지의 코어 2듀오 데이트 장소로 그들을 개발해야 했 인텔 마이크로 코드 워크 어라운드 그리고 설명 개발했다;[28][29] 하지만 한달 뒤 4월 2018년에, 그것은 프로세서 가족들이 번호를 그 계획을 뒤로 가고 있고 어떤 프로 발표했다 발표했다.cessor2008년 이전 버전에서는 패치를 사용할 [108]수 있습니다.
2018년 10월 8일, 인텔은 [30]최신 프로세서에 Spectre 및 Meltdown 취약성에 관한 하드웨어 및 펌웨어 완화 조치를 추가했다고 보고되었습니다.
취약성 | CVE | 부정 이용명 | 공개 취약성 이름 | Windows 의 변경 | 펌웨어 변경 |
---|---|---|---|---|---|
(스펙처) | 2017-5753 | 변종 1 | 경계 체크 바이패스(BCB) | 새 컴파일러를 사용하여 다시 컴파일하는 중 JavaScript에 의한 부정 이용을 방지하기 위한 강화된 브라우저 | 아니요. |
(스펙처) | 2017-5715 | 변종 2 | 분기 타깃 주입(BTI) | 새로운 CPU 명령으로 브랜치 투기를 배제 | 네. |
멜트다운 | 2017-5754 | 변종 3 | 흉포한 데이터 캐시 하중(RDCL). | Isolate 커널과 사용자 모드 페이지 테이블. | 아니요. |
「 」를 참조해 주세요.
- 일시적인 실행 CPU 취약성
- 인텔 매니지먼트 엔진– 2017년에 중대한 보안 취약성이 발견된 인텔 서브시스템
- Pentium F00F 오류
- Pentium FDIV 버그
- 로우 해머 – 다이내믹 랜덤 액세스 메모리에서 의도하지 않은 부작용이 발생하여 메모리 셀이 전기적으로 상호 작용합니다.
- 스포일러 - 인텔 마이크로프로세서에만 영향을 주는 스펙트럼과 유사한 취약점(관련은 없지만 2019년에 공개).
레퍼런스
- ^ a b c "Potential Impact on Processors in the POWER Family – IBM PSIRT Blog". IBM.com. 2018-01-25. Retrieved 2018-01-30.
- ^ "About speculative execution vulnerabilities in ARM-based and Intel CPUs".
- ^ a b Arm Ltd. "Arm Processor Security Update". ARM Developer.
- ^ a b Bright, Peter (2018-01-05). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. Retrieved 2018-01-06.
- ^ a b "Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released".
- ^ Vaughan-Nichols, Steven J. (2018-01-11). "Major Linux distros have Meltdown patches, but that's only part of the fix". ZDNet. Retrieved 2018-01-16.
- ^ "CVE-2017-5754". Security-Tracker.Debian.org. Retrieved 2018-01-16.
- ^ "CERT: "Meltdown and Spectre" CPU Security Flaw Can Only Be Fixed by Hardware Replacement – WinBuzzer". 2018-01-04.
- ^ a b "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register.
- ^ "Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments". Intel newsroom. 2018-01-04. Retrieved 2018-01-05.
- ^ Schneier, Bruce. "Spectre and Meltdown Attacks Against Microprocessors – Schneier on Security". Schneier.com. Retrieved 2018-01-09.
- ^ "This Week in Security: Internet Meltdown Over Spectre of CPU Bug". Cylance.com. 2018-01-05. Retrieved 2018-01-30.
- ^ "Meltdown, Spectre: here's what you should know". Rudebaguette.com. 2018-01-08. Retrieved 2018-01-30.
- ^ King, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (2018-01-08). "'It Can't Be True.' Inside the Semiconductor Industry's Meltdown". Bloomberg Technology. Archived from the original on 2018-01-10. Retrieved 2018-01-10.
- ^ a b Metz, Cade; Chen, Brian X. (2018-01-04). "What You Need to Do Because of Flaws in Computer Chips". The New York Times. Retrieved 2018-01-05.
- ^ a b Pressman, Aaron (2018-01-05). "Why Your Web Browser May Be Most Vulnerable to Spectre and What to Do About It". Fortune. Retrieved 2018-01-05.
- ^ a b Chacos, Brad (2018-01-04). "How to protect your PC from the major Meltdown and Spectre CPU flaws". PC World. Retrieved 2018-01-04.
- ^ a b Elliot, Matt (2018-01-04). "Security – How to protect your PC against the Intel chip flaw – Here are the steps to take to keep your Windows laptop or PC safe from Meltdown and Spectre". CNET. Retrieved 2018-01-04.
- ^ a b c "Computer chip scare: What you need to know". BBC News. 2018-01-04. Retrieved 2018-01-04.
- ^ a b c d Metz, Cade; Perlroth, Nicole (2018-01-03). "Researchers Discover Two Major Flaws in the World's Computers". The New York Times. ISSN 0362-4331. Retrieved 2018-01-03.
- ^ a b c "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge. Retrieved 2018-01-04.
- ^ Hachman, Mark (2018-01-09). "Microsoft tests show Spectre patches drag down performance on older PCs". PC World. Retrieved 2018-01-09.
- ^ a b Tung, Liam (2018-01-18). "Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch – Intel's firmware fix for Spectre is also causing higher reboots on Kaby Lake and Skylake CPUs". ZDNet. Retrieved 2018-01-18.
- ^ a b c d Staff (2018-01-26). "Microprocessor Side-Channel Vulnerabilities (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products". Dell. Retrieved 2018-01-26.
- ^ a b c d Staff (2018-01-26). "Meltdown and Spectre Vulnerabilities". Dell. Archived from the original on 2018-03-05. Retrieved 2018-01-26.
- ^ Warren, Tom (2018-03-15). "Intel processors are being redesigned to protect against Spectre – New hardware coming later this year". The Verge. Retrieved 2018-03-20.
- ^ Shankland, Stephen (2018-03-15). "Intel will block Spectre attacks with new chips this year – Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich". CNET. Retrieved 2018-03-20.
- ^ a b Smith, Ryan (2018-03-15). "Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year". AnandTech. Retrieved 2018-03-20.
- ^ a b Coldewey, Devin (2018-03-15). "Intel announces hardware fixes for Spectre and Meltdown on upcoming chips". TechCrunch. Retrieved 2018-03-28.
- ^ a b c Shilov, Anton (2018-10-08). "Intel's New Core and Xeon W-3175X Processors: Spectre and Meltdown Security Update". AnandTech. Retrieved 2018-10-09.
- ^ a b "Meltdown and Spectre". SpectreAttack.com. Retrieved 2018-01-30.
- ^ "What Are the Spectre and Meltdown CPU Vulnerabilities".
- ^ Sibert, Olin; Porras, Philip A.; Lindell, Robert (1995-05-08). "The Intel 80x86 Processor Architecture: Pitfalls for Secure Systems" (PDF). doi:10.1109/SECPRI.1995.398934. S2CID 923198. Archived from the original (PDF) on 2018-01-07. Retrieved 2018-01-09.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ "OS X Mountain Lion Core Technologies Overview" (PDF). June 2012. Retrieved 2012-07-25.
- ^ "Linux_3.14". kernelnewbies.org. 2017-12-30. Retrieved 2018-01-18.
- ^ Fogh, Anders; Gruss, Daniel. "Blackhat USA 2016, Using Undocumented CPU Behavior to See into Kernel Mode and Break KASLR in the Process".
- ^ Lipp, Moritz; Gruss, Daniel; Spreitzer, Raphael; Maurice, Clémentine; Mangard, Stefan (2016-08-10). "ARMageddon: Cache Attacks on Mobile Devices" (PDF). Retrieved 2018-01-09.
- ^ Maurice, Clémentine; Lipp, Moritz. "What could possibly go wrong with <insert x86 instruction here>?".
- ^ Gras, Ben; Razavi, Kaveh; Bosman, Erik; Box, Herbert; Giuffrida, Cristiano (2017-02-27). "ASLR on the Line: Practical Cache Attacks on the MMU". Retrieved 2018-01-09.
- ^ 인텔 SGX Prime+Probe 공격
- ^ "KASLR is Dead: Long Live KASLR" (PDF).
- ^ Gruss, Daniel; Lipp, Moritz; Schwarz, Michael; Fellner, Richard; Maurice, Clémentine; Mangard, Stefan (2017). "KASLR is Dead: Long Live KASLR". ESSoS 2017: Engineering Secure Software and Systems. Lecture Notes in Computer Science. Vol. 10379. pp. 161–176. doi:10.1007/978-3-319-62105-0_11. ISBN 978-3-319-62104-3.
- ^ Gruss, Daniel (2018-01-03). "#FunFact: We submitted #KAISER to #bhusa17 and got it rejected". Archived from the original on 2018-01-08. Retrieved 2018-01-08 – via Twitter.
- ^ a b c d e f Lipp, Moritz; Schwarz, Michael; Gruss, Daniel; Prescher, Thomas; Haas, Werner; Fogh, Anders; Horn, Jann; Mangard, Stefan; Kocher, Paul; Genkin, Daniel; Yarom, Yuval; Hamburg, Mike. "Meltdown: Reading Kernel Memory from User Space" (PDF). MeltdownAttack.com. Retrieved 2019-02-25.
- ^ "Negative Result Reading Kernel Memory from user Mode". 2017-07-28.
- ^ a b "Meltdown and Spectre: Which systems are affected by Meltdown?". meltdownattack.com. Retrieved 2018-01-03.
- ^ "Kernel ASLR on amd64". 2017. Retrieved 2017-10-16.
- ^ "Apple Open Source". 2017.
- ^ Ionescu, Alex (2017-11-14). "Windows 17035 Kernel ASLR/VA Isolation In Practice (like Linux KAISER)". Twitter. Archived from the original on 2018-01-06. Retrieved 2018-01-06.
- ^ Gibbs, Samuel (2018-01-04). "Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers". The Guardian. Archived from the original on 2018-01-06. Retrieved 2018-01-06.
- ^ "Information Leak via speculative execution side channel attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre and Meltdown)". Ubuntu Wiki. Retrieved 2018-01-04.
- ^ Lynley, Matthew (2018-01-28). "Intel reportedly notified Chinese companies of chip security flaw before the U.S. government". TechCrunch. Retrieved 2018-01-28.
- ^ Catalin Cimpanu (2018-11-14). "Researchers discover seven new Meltdown and Spectre attacks". ZDNet. Retrieved 2018-11-17.
- ^ a b Galowicz, Jacek (2018-01-03). "Cyberus Technology Blog – Meltdown". blog.cyberus-technology.de.
- ^ Wheeler, Eric (2018-01-04). "Meltdown BUG: What about KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?". www.linuxglobal.com.
- ^ Bhat, Akshay (2018-01-17). "Meltdown and Spectre vulnerabilities". timesys.com. Retrieved 2018-01-23.
unless your product allows running 3rd party or WEB applications, we believe the device is not exposed to exploits
- ^ Staff (2018-01-03). "Intel Responds To Security Research Findings". Intel. Retrieved 2018-01-04.
- ^ "Processor Speculative Execution Research Disclosure". Amazon Web Services, Inc. Retrieved 2018-01-03.
- ^ "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. 2018-01-03.
- ^ a b c "Arm Processor Security Update". ARM Developer. ARM Ltd. 2018-01-03. Retrieved 2018-01-05.
- ^ "Intel's processors have a security bug and the fix could slow down PCs". The Verge. Retrieved 2018-01-03.
- ^ a b "Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work – Phoronix". Phoronix.com. Retrieved 2018-01-03.
- ^ Lendacky, Tom. "[tip:x86/pti] x86/cpu, x86/pti: Do not enable PTI on AMD processors". LKML.org. Retrieved 2018-01-03.
- ^ "Patches arrive for Intel's 'Meltdown' flaw — here's how to protect your device". 2018-01-04.
- ^ "An Update on AMD Processor Security".
- ^ "Who's affected by computer chip security flaw".
- ^ "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register.
- ^ Staff (2018). "Meltdown and Spectre-faq-systems-spectre". Graz University of Technology. Retrieved 2018-01-03.
- ^ Busvine, Douglas; Nellis, Stephen (2018-01-03). "Security flaws put virtually all phones, computers at risk". Reuters. Thomson-Reuters. Retrieved 2018-01-08.
- ^ "Google: Almost All CPUs since 1995 Vulnerable to "Meltdown" and "Spectre" Flaws".
- ^ "P6 family microarchitecture". www.jaist.ac.jp.
- ^ "Understanding Those Alarming Computer Chip Security Holes: 'Meltdown' and 'Spectre'".
- ^ "'Spectre' and 'Meltdown': New CPU vulnerabilities affect most smartphones and computers". 2018-01-04.
- ^ "Why Raspberry Pi Isn't Vulnerable to Spectre or Meltdown". Raspberry Pi. 2018-01-05. Retrieved 2018-01-30.
- ^ Tung, Liam (2018-01-10). "Meltdown-Spectre: IBM preps firmware and OS fixes for vulnerable Power CPUs". ZDNet. Retrieved 2018-01-30.
- ^ "Solaris+SPARC is Meltdown (CVE-2017-5754) free – Tales from the Datacenter". Tales from the Datacenter. 2018-01-22. Retrieved 2018-01-23.
- ^ Kroah-Hartman, Greg (2018-01-02). "Linux 4.14.11 Changelog". kernel.org.
- ^ Kroah-Hartman, Greg (2018-01-05). "Linux 4.9.75 Changelog". kernel.org.
- ^ Corbet, Jonathon (2017-11-15). "KAISER: hiding the kernel from user space". LWN. Retrieved 2018-01-03.
- ^ Corbet, Jonathon (2017-12-20). "The current state of kernel page-table isolation". LWN. Retrieved 2018-01-03.
- ^ "RHSA-2018:0008 – Security Advisory". RedHat announcements.
- ^ "RHSA-2018:0007 – Security Advisory". RedHat announcements.
- ^ "[CentOS-announce] CESA-2018:0008 Important CentOS 6 kernel Security Update". CentOS announcements. 2018-01-04. Retrieved 2018-01-05.
- ^ "[CentOS-announce] CESA-2018:0007 Important CentOS 7 kernel Security Update". CentOS announcements. 2018-01-04. Retrieved 2018-01-05.
- ^ "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register. Retrieved 2018-01-03.
- ^ "About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan". Apple Support. Retrieved 2018-01-18.
- ^ "About the security content of iOS 11.2". Apple Support. Retrieved 2018-01-18.
- ^ "About the security content of tvOS 11.2". Apple Support. Retrieved 2018-01-18.
- ^ "About speculative execution vulnerabilities in ARM-based and Intel CPUs". Apple Support. Retrieved 2018-01-18.
- ^ "Apple Releases macOS High Sierra 10.13.2 Supplemental Update With Spectre Fix". Retrieved 2018-01-18.
- ^ "Apple Releases iOS 11.2.2 With Security Fixes to Address Spectre Vulnerability". Retrieved 2018-01-18.
- ^ "About the security content of Safari 11.0.2". Apple Support. Retrieved 2018-01-18.
- ^ "About the security content of macOS High Sierra 10.13.2 Supplemental Update". Apple Support. Retrieved 2018-01-18.
- ^ "About the security content of iOS 11.2.2". Apple Support. Retrieved 2018-01-18.
- ^ Warren, Tom (2018-01-03). "Microsoft issues emergency Windows update for processor security bugs". The Verge. Vox Media, Inc. Retrieved 2018-01-03.
- ^ Thorp-Lancaster, Dan (2018-01-03). "Microsoft pushing out emergency fix for newly disclosed processor exploit". Windows Central. Retrieved 2018-01-04.
- ^ "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities". support.microsoft.com. Retrieved 2018-01-04.
- ^ "Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities". Microsoft Support.
- ^ a b Ranger, Steve. "Windows Meltdown and Spectre patches: Now Microsoft blocks security updates for some AMD based PCs". ZDNet. Retrieved 2018-01-09.
- ^ Tung, Liam. "Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus". ZDNet. Retrieved 2018-01-04.
- ^ "Important information regarding the Windows security updates released on 3 January 2018 and anti-virus software". Microsoft. Retrieved 2018-01-04.
- ^ "Westmere Arrives". www.realworldtech.com.
- ^ "A Critical Intel Flaw Breaks Basic Security for Most Computers". Wired. Retrieved 2018-01-04.
- ^ "Intel CPU kernel bug FAQ: Fix for massive security flaw could slow down PCs and Macs". PCWorld. Retrieved 2018-01-04.
- ^ "Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes". Phoronix. Retrieved 2018-01-04.
- ^ Larabel, Michael (2019-05-24). "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. Retrieved 2019-05-25.
- ^ Hachman, Mark (2018-01-25). "Intel's plan to fix Meltdown in silicon raises more questions than answers – But what silicon?!! Be sure and read the questions Wall Street should have asked". PC World. Retrieved 2018-01-26.
- ^ Bright, Peter (2018-04-04). "Intel drops plans to develop Spectre microcode for ancient chips". ArsTechnica.com. Retrieved 2020-11-03.
- ^ "Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems". Microsoft. 2018-01-09.
외부 링크
- 멜트다운 및 스펙터 취약성 공식 웹사이트
- Google 프로젝트 제로 기록
- National Vulnerability Database에서의 CVE-2017-5754
- 멜트다운의 개념 증명은 멜트다운 논문을 발표했던 연구자들에 의해 발표되었습니다.
- 내가 멜트다운의 영향을 받는가 – 라파엘 S가 만든 멜트다운 체커 도구.카르발류
- 멜트다운/스펙터 체커 깁슨 리서치 코퍼레이션