산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

멜트다운 및 스펙터 익스플로잇:시스템 보호를 위한 8가지 필수 통찰력

전 세계 거의 모든 컴퓨터와 장치는 공격에 취약한 보안 결함에 노출되어 있습니다. 다행스럽게도 현재까지 정보 유출은 보고되지 않았지만 발견된 버그는 프로세서의 최악의 보안 결함 중 하나로 간주될 수 있습니다.

아래에서는 이 버그의 거의 모든 측면(기술적 측면과 비즈니스적 측면)을 다루었습니다. 그럼 정확히 무슨 일이 일어났는지 알아볼까요?

1. 결점은 무엇입니까?

Meltdown과 Spectre라는 두 가지 유사한 보안 버그가 있습니다.

멜트다운:  Intel 프로세서에서 실행되는 데스크탑 컴퓨터, 노트북 및 서버에 영향을 미치는 하드웨어 취약점입니다. 이는 운영 체제와 사용자 애플리케이션 사이의 근본적인 분리를 깨뜨려 프로그램이 메모리에 액세스하여 다른 프로그램의 비밀에 액세스할 수 있도록 허용합니다.

특히 Meltdown은 임의의 커널 메모리 위치를 읽기 위해 오늘날의 칩에서 잘못된 실행으로 인한 부작용을 활용합니다. 이 공격은 운영 체제나 소프트웨어 취약점에 의존하지 않습니다.

장치가 영향을 받으면 Meltdown은 권한이나 사용자 권한 없이 클라우드에 있는 다른 프로세스나 가상 머신의 메모리를 읽을 수 있어 사실상 PC의 모든 사용자에게 영향을 미칩니다.

세부 정보: 멜트다운



스펙터: 도달 범위가 더 넓습니다. 이는 Intel, AMD 및 ARM 기반 컴퓨터, 태블릿 및 스마트폰에 영향을 미칩니다. 이는 서로 다른 애플리케이션 간의 분리를 깨고 공격자가 오류 없는 프로그램을 속여 개인 데이터를 유출할 수 있도록 합니다.

Spectre는 거의 모든 최신 칩에 사용되는 '예측 실행'을 활용합니다. 이는 올바른 프로그램 실행 중에 실행되어서는 안 되는 명령 시퀀스를 추론적으로 실행하도록 프로세서를 속입니다.

Spectre 공격은 네이티브 코드를 통해 프로세스 격리 경계를 위반하는 것 외에도 공격자의 프로세스에 있는 메모리에 액세스하기 위해 브라우저에서 실행되는 JavaScript 코드에서 사용될 수도 있습니다.

세부 정보: 스펙터 공격 - 추측 실행을 악용

둘 다 사이드 채널을 사용하여 액세스된 메모리 위치에서 데이터를 추출합니다. 이 두 가지를 비교하면 Spectre는 Meltdown보다 악용하기가 훨씬 어렵지만 완화하기도 더 어렵습니다.

2. 어떤 유형의 정보가 위험에 처해 있나요?

이러한 버그는 브라우저 또는 비밀번호 관리자의 비밀번호, 키 입력, 인스턴트 메시지, 이메일, 개인 사진 및 비즈니스에 중요한 데이터를 유출할 수 있습니다.

3. 어떤 시스템이 영향을 받으며 그 규모는 얼마나 됩니까?

위에서 언급했듯이 Meltdown 결함은 Intel 프로세서(AMD 또는 ARM 제외)에만 적용됩니다. 연구원들은 이르면 2011년에 출시된 CPU에서 이를 테스트했습니다. 이론적으로는 1995년 이후에 출시된 모든 Intel 프로세서가 대상입니다. Intel은 이러한 결함이 정보를 수정, 손상 또는 삭제할 가능성이 없다고 믿습니다.

반면에 Spectre 결함은 훨씬 더 심각하여 Intel, AMD 및 ARM 프로세서에서 실행되는 모든 장치에 해를 끼칠 수 있습니다. 게다가 클라우드 제공업체의 설계와 인프라에 따라 다른 고객의 민감한 데이터를 훔칠 수도 있습니다. LXC, Docker, OpenVZ와 같은 서비스가 위험에 처해 있습니다.

따라서 귀하의 기기가 이러한 버그의 영향을 받는지 궁금하시다면 저희는 확실히 그렇습니다.

4. 컴퓨터를 보호하는 방법

영향을 받는 모든 회사는 가능한 한 빨리 패치를 발행하기 위해 노력하고 있습니다. 다행히 Meltdown에 대한 소프트웨어 패치를 사용할 수 있습니다. Google, Microsoft 및 Mozilla는 첫 번째 방어선으로 브라우저용 패치를 출시하고 있습니다.

여기에서 취할 수 있는 빠른 조치가 있습니다.

  1. 최신 버전의 Chrome(1월 23일 출시 예정) 및 Firefox 57을 업데이트하세요.
  2. Windows 10용 KB4056892를 설치했는지 확인하세요.
  3. Linux 사용자는 KAISER를 확인해 보세요.
  4. OEM 웹사이트에서 펌웨어 업데이트 및 지원 정보를 확인하고 빠르게 적용하세요.

Google은 최신 보안 업데이트를 통해 Android 기기(Nexus 및 Pixel)의 문제를 해결했다고 밝혔습니다.

또한 연구원들은 향후 Spectre 악용에 대비한 영구적인 솔루션을 찾기 위해 노력하고 있습니다. 고치기가 쉽지 않기 때문에 꽤 오랫동안 우리를 괴롭힐 것입니다.

5. 수정하면 기기 속도가 느려지나요?

불행히도 대답은 '그렇다'입니다. 몇몇 연구자들은 수정 사항이 장치 속도를 최대 30%까지 저하시킬 수 있다고 밝혔습니다. 그러나 인텔은 이러한 주장이 단지 과대평가된 주장일 뿐이라고 믿습니다. Intel에 따르면 성능에 미치는 영향은 작업 부하에 따라 달라집니다. 일반 컴퓨터 사용자에게는 그 영향이 크지 않습니다.

즉, 컴퓨터를 사용하여 이메일을 확인하고 웹을 탐색하는 경우에는 아무런 차이가 없습니다.

6. 기술 산업과 시장은 어떻게 반응했나요?

이는 아마도 지금까지 발견된 최악의 프로세서 버그 중 하나일 것이며, 이는 모든 기술 산업에 있어서 엄청난 문제입니다. 운영 체제를 재설계하고 프로세서 아키텍처를 조정해야 합니다.

Google은 2017년 6월에 영향을 받은 회사에 Spectre 버그에 대해 알렸고 이후 7월에 Meltdown 버그에 대해 알렸다고 밝혔습니다.

2017년 11월 Intel CEO Brain Krzanich는 2,400만 달러 상당의 주식을 매각했습니다. BusinessInsider는 그가 주식을 팔 때 칩의 취약점을 알고 있었다고 보고했습니다.

이러한 버그는 Intel의 주식에 큰 타격을 주고 있는 반면, 경쟁사인 AMD의 점유율은 급등하고 있습니다.

스펙터(Spectre)와 멜트다운(Meltdown)은 컴퓨터 프로세서의 구조에 있어 매우 근본적인 결함을 밝혀냈기 때문에 심각한 영향이 있을 것이며 앞으로 그러한 기술이 어떻게 개발되는지 다시 생각해 볼 것입니다.

7. 누가 이러한 버그를 신고했습니까?

멜트다운 결함은 Cyberus Technology, Graz University of Technology, Google Project Zero의 연구원 3개 팀에 의해 발견되어 보고되었습니다.

Google Project Zero와 Graz University of Technology의 동일한 연구원이 Spectre를 발견하고 보고했습니다.

8. 공식 참고자료

읽기:역대 최악의 컴퓨터 바이러스 15가지 | 설명

CVE(Common Vulnerability and Exposures)는 정보 보안 취약점에 대한 표준이며 해당 이름과 ID는 MITRE 시스템 및 미국 국립 취약점 데이터베이스에 나열되어 있습니다.

Meltdown의 공식 참조는 CVE-2017-5754이고 Spectre의 경우 CVE-2017-5715 및 CVE-2017-5753입니다.


산업기술

  1. 계획되지 않은 다운타임 방지:기술이 도움이 되는 3가지 방법
  2. QuickBooks 제조 소프트웨어 기사
  3. 3D 인쇄 표면 마감 품질을 개선하는 방법
  4. 열 드리프트 방지:소형 부품 CNC 가공을 위한 전문가 팁
  5. 6 유지 관리의 가장 중요한 목표
  6. 장비 유지 관리 일지를 보관해야 하는 7가지 이유
  7. 더브테일 조인트:목공의 정의, 용도 및 장점
  8. 워터젯 절단의 일반적인 용도
  9. Fusion 360에서 머신 빌더를 사용하는 방법
  10. 위험을 줄이려면 직원 배경 재확인을 고려하십시오