뭐 정확하게 is a 취약점?
보안 취약점(보안 홀이라고도 함)은 제품에서 발견된 보안 결함으로, 해커와 맬웨어에 노출될 수 있습니다. 공격자는 이러한 취약점을 이용하여 영향을 받는 시스템/제품을 다양한 방식으로 악용하여 이익을 얻을 수 있습니다.
익스플로잇이란 무엇인가?
익스플로잇은 시스템의 특정 취약점을 악용하여 시스템에 가해지는 공격입니다. 익스플로잇은 맬웨어가 특권 접근 권한을 획득하여 감염된 시스템을 제어하는 데 도움이 되는 일련의 명령입니다.
예를 들어, EternalBlue라는 악명 높은 공격은 Microsoft의 SMB(Server Message Block) 프로토콜 구현의 보안 취약점을 악용하여 WannaCry라는 역사상 가장 큰 랜섬웨어 공격을 시작했습니다.
멜트다운과 스펙터는 무엇인가요?
- 최근 연구원들은 1995년 이후에 도입된 Intel 프로세서에서 두 가지 주요 취약점을 발견했습니다. 이러한 취약점은 다음과 같이 알려져 있습니다. 붕괴 (CVE-2017-5754) 및 Spectre (CVE-2017-5753 및 CVE-2017-5715).
- 멜트다운과 스펙터는 시스템에서 최근에 처리된 데이터에 접근할 수 있도록 허용합니다. 인텔은 이 데이터가 손상되거나 시스템에서 삭제될 수 없다고 주장하지만, 공격자는 여전히 보안 데이터를 훔칠 수 있으며, 이는 사용자의 보안을 위협합니다.
- 두 가지 취약점 모두 공격자가 캐시 메모리에 있는 비밀번호와 암호화 키와 같은 보안 데이터를 감시하고 훔치는 데 사용될 수 있습니다.
- 이러한 취약점이 처음 발견되었을 때 인텔은 이를 사소한 버그로 간주했습니다. 그러나 이후 구글의 프로젝트 제로 연구원들은 이러한 취약점이 얼마나 심각한지를 밝혀냈습니다.
멜트는 무엇입니까?d자신의 (CVE-2017-5754)는 무엇을 하나요?
- 멜트다운은 권한이 낮은 프로세스가 권한이 높은 커널 프로세스에 접근하여 시스템 메모리를 훔칠 수 있도록 허용합니다.
- 이는 최신 프로세서에서 사용 가능한 사이드 채널 정보를 사용합니다.
- 현재 Meltdown은 Intel 프로세서에만 영향을 미치는 것으로 알려져 있습니다.
스펙터는 무엇을 의미합니까? (CVE-2017-5753 CVE-2017-5715) 해야 할 것?
- Spectre는 실행 중인 애플리케이션 중 하나의 메모리에 다른 애플리케이션이 액세스할 수 있도록 허용합니다.
- 성능 최적화를 위해 대부분의 프로세서는 '추측 실행(Speculative Execution)'이라는 기법을 사용합니다. 이 기법은 프로세서가 다음 단계 또는 실행할 명령어를 미리 계산하는 것입니다. 만약 이것이 필요하지 않거나 예측이 틀렸다면, CPU는 프로그램의 처음부터 다시 시작합니다. 스펙터(Spectre) 프로세서는 추측 실행을 사용하여 한 프로세스가 메모리에서 실행 중인 다른 프로세스의 내용에 접근할 수 있도록 합니다.
- Spectre 취약점은 Intel, ARM, AMD 프로세서에 영향을 미칩니다.
이러한 취약점은 나에게 어떤 영향을 미치나요?
기기에 Intel, AMD 또는 ARM Cortex-A 프로세서와 Microsoft, Linux, Mac 또는 Android와 같은 운영 체제가 설치된 경우 시스템 성능 문제가 발생할 수 있습니다. 그러나 성능 저하의 심각성은 아직 불분명합니다.
어떻게해야합니까?
- 운영 체제 공급업체나 시스템 제조업체에 문의하여 사용 가능한 보안 업데이트가 있으면 즉시 적용하세요.
- 권장하는 보안 패치가 나오면 모두 적용하세요.
- 자동 업데이트를 켜두세요.
주제별 전문가
Alisha Salunke, Shalaka Patil, 수바르나 트리군, Shriram Munde | Quick Heal 보안 연구소
콘텐츠 참조:
https://newsroom.Intel.com/news/Intel-responds-to-security-research-findings/
https://www.amd.com/en/corporate/speculative-execution
https://developer.arm.com/support/security-update
https://googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-side.html
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002



