산업기술
전 세계 거의 모든 컴퓨터와 장치는 공격에 취약한 보안 결함에 노출되어 있습니다. 다행스럽게도 현재까지 정보 유출은 보고되지 않았지만 발견된 버그는 프로세서의 최악의 보안 결함 중 하나로 간주될 수 있습니다.
아래에서는 이 버그의 거의 모든 측면(기술적 측면과 비즈니스적 측면)을 다루었습니다. 그럼 정확히 무슨 일이 일어났는지 알아볼까요?
Meltdown과 Spectre라는 두 가지 유사한 보안 버그가 있습니다.
멜트다운: Intel 프로세서에서 실행되는 데스크탑 컴퓨터, 노트북 및 서버에 영향을 미치는 하드웨어 취약점입니다. 이는 운영 체제와 사용자 애플리케이션 사이의 근본적인 분리를 깨뜨려 프로그램이 메모리에 액세스하여 다른 프로그램의 비밀에 액세스할 수 있도록 허용합니다.
특히 Meltdown은 임의의 커널 메모리 위치를 읽기 위해 오늘날의 칩에서 잘못된 실행으로 인한 부작용을 활용합니다. 이 공격은 운영 체제나 소프트웨어 취약점에 의존하지 않습니다.
장치가 영향을 받으면 Meltdown은 권한이나 사용자 권한 없이 클라우드에 있는 다른 프로세스나 가상 머신의 메모리를 읽을 수 있어 사실상 PC의 모든 사용자에게 영향을 미칩니다.
세부 정보: 멜트다운
스펙터: 도달 범위가 더 넓습니다. 이는 Intel, AMD 및 ARM 기반 컴퓨터, 태블릿 및 스마트폰에 영향을 미칩니다. 이는 서로 다른 애플리케이션 간의 분리를 깨고 공격자가 오류 없는 프로그램을 속여 개인 데이터를 유출할 수 있도록 합니다.
Spectre는 거의 모든 최신 칩에 사용되는 '예측 실행'을 활용합니다. 이는 올바른 프로그램 실행 중에 실행되어서는 안 되는 명령 시퀀스를 추론적으로 실행하도록 프로세서를 속입니다.
Spectre 공격은 네이티브 코드를 통해 프로세스 격리 경계를 위반하는 것 외에도 공격자의 프로세스에 있는 메모리에 액세스하기 위해 브라우저에서 실행되는 JavaScript 코드에서 사용될 수도 있습니다.
세부 정보: 스펙터 공격 - 추측 실행을 악용
둘 다 사이드 채널을 사용하여 액세스된 메모리 위치에서 데이터를 추출합니다. 이 두 가지를 비교하면 Spectre는 Meltdown보다 악용하기가 훨씬 어렵지만 완화하기도 더 어렵습니다.
이러한 버그는 브라우저 또는 비밀번호 관리자의 비밀번호, 키 입력, 인스턴트 메시지, 이메일, 개인 사진 및 비즈니스에 중요한 데이터를 유출할 수 있습니다.
위에서 언급했듯이 Meltdown 결함은 Intel 프로세서(AMD 또는 ARM 제외)에만 적용됩니다. 연구원들은 이르면 2011년에 출시된 CPU에서 이를 테스트했습니다. 이론적으로는 1995년 이후에 출시된 모든 Intel 프로세서가 대상입니다. Intel은 이러한 결함이 정보를 수정, 손상 또는 삭제할 가능성이 없다고 믿습니다.
반면에 Spectre 결함은 훨씬 더 심각하여 Intel, AMD 및 ARM 프로세서에서 실행되는 모든 장치에 해를 끼칠 수 있습니다. 게다가 클라우드 제공업체의 설계와 인프라에 따라 다른 고객의 민감한 데이터를 훔칠 수도 있습니다. LXC, Docker, OpenVZ와 같은 서비스가 위험에 처해 있습니다.
따라서 귀하의 기기가 이러한 버그의 영향을 받는지 궁금하시다면 저희는 확실히 그렇습니다.
영향을 받는 모든 회사는 가능한 한 빨리 패치를 발행하기 위해 노력하고 있습니다. 다행히 Meltdown에 대한 소프트웨어 패치를 사용할 수 있습니다. Google, Microsoft 및 Mozilla는 첫 번째 방어선으로 브라우저용 패치를 출시하고 있습니다.
여기에서 취할 수 있는 빠른 조치가 있습니다.
Google은 최신 보안 업데이트를 통해 Android 기기(Nexus 및 Pixel)의 문제를 해결했다고 밝혔습니다.
또한 연구원들은 향후 Spectre 악용에 대비한 영구적인 솔루션을 찾기 위해 노력하고 있습니다. 고치기가 쉽지 않기 때문에 꽤 오랫동안 우리를 괴롭힐 것입니다.
불행히도 대답은 '그렇다'입니다. 몇몇 연구자들은 수정 사항이 장치 속도를 최대 30%까지 저하시킬 수 있다고 밝혔습니다. 그러나 인텔은 이러한 주장이 단지 과대평가된 주장일 뿐이라고 믿습니다. Intel에 따르면 성능에 미치는 영향은 작업 부하에 따라 달라집니다. 일반 컴퓨터 사용자에게는 그 영향이 크지 않습니다.
즉, 컴퓨터를 사용하여 이메일을 확인하고 웹을 탐색하는 경우에는 아무런 차이가 없습니다.
이는 아마도 지금까지 발견된 최악의 프로세서 버그 중 하나일 것이며, 이는 모든 기술 산업에 있어서 엄청난 문제입니다. 운영 체제를 재설계하고 프로세서 아키텍처를 조정해야 합니다.
Google은 2017년 6월에 영향을 받은 회사에 Spectre 버그에 대해 알렸고 이후 7월에 Meltdown 버그에 대해 알렸다고 밝혔습니다.
2017년 11월 Intel CEO Brain Krzanich는 2,400만 달러 상당의 주식을 매각했습니다. BusinessInsider는 그가 주식을 팔 때 칩의 취약점을 알고 있었다고 보고했습니다.
이러한 버그는 Intel의 주식에 큰 타격을 주고 있는 반면, 경쟁사인 AMD의 점유율은 급등하고 있습니다.
스펙터(Spectre)와 멜트다운(Meltdown)은 컴퓨터 프로세서의 구조에 있어 매우 근본적인 결함을 밝혀냈기 때문에 심각한 영향이 있을 것이며 앞으로 그러한 기술이 어떻게 개발되는지 다시 생각해 볼 것입니다.
멜트다운 결함은 Cyberus Technology, Graz University of Technology, Google Project Zero의 연구원 3개 팀에 의해 발견되어 보고되었습니다.
Google Project Zero와 Graz University of Technology의 동일한 연구원이 Spectre를 발견하고 보고했습니다.
읽기:역대 최악의 컴퓨터 바이러스 15가지 | 설명
CVE(Common Vulnerability and Exposures)는 정보 보안 취약점에 대한 표준이며 해당 이름과 ID는 MITRE 시스템 및 미국 국립 취약점 데이터베이스에 나열되어 있습니다.
Meltdown의 공식 참조는 CVE-2017-5754이고 Spectre의 경우 CVE-2017-5715 및 CVE-2017-5753입니다.
산업기술
LED 전압 표시기 출처:Wikimedia Commons LED 전압 표시기는 정확한 결과를 제공하는 측정 장비를 구축하려는 경우 고려해야 하는 필수 도구입니다. 그러나 DIY LED 전압 표시기를 만들거나 기존 프로젝트에 구현하는 것은 다소 까다로울 수 있습니다. 이것이 바로 우리가 당신을 위해 특별히 이 기사를 만든 이유입니다. 여기에서는 LED 전압 레벨 표시기 회로를 정의하고 장치로 구축할 수 있는 수많은 비위험 전압 프로젝트를 보여줍니다. 자, 준비가 되셨다면 시작해 보세요. LED 전압 표시기란 무엇입니까?
소스 | 소오션 Norco Composites &GRP(영국 Dorset 풀)는 XOCEAN(아일랜드 Rathcor)과 협력하여 차세대 측량선 건조를 지원했으며 현재 성공적으로 인도되었습니다. 이 선박은 무게 효율적인 고성능 플랫폼을 달성하는 데 중요한 경량 수지 주입 복합 구조에 대한 제조 전문 지식을 제공하는 Norco와 함께 XOCEAN에 의해 설계 및 개발되었습니다. XOCEAN은 무인 수상 선박(USV)을 사용하여 해저 매핑부터 환경 모니터링까지 턴키 해양 데이터를 제공합니다. XOCEAN의 확립된 무인 기술 플랫폼을