꿈을꾸는 파랑새

오늘은 간단하게 멜트다운 버그와 스펙터 버그 확인하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다.
원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다. 해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.
이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.
그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.
컴퓨터를 사용하는 사람 대부분은 Spectre and Meltdown CPU 취약점에 대해 알고 있어야 하면 이러한 CPU 취약점으로부터 자신을 보호하기 위해 해야 ​​하는지도 알아야 할 것입니다. 그리고 마이크로소프트에서는 해당 취약점을 해결하기 위해서 윈도우 업데이트를 통해서 보안업데이트를 제공을 했으면 그리고 컴퓨터 제조사에서도 해당 취약점을 해결하기 위해서 바이오스 업데이트를 진행을 하고 있습니다.

일단 개인적으로 해당 바이오스 갱신이 제공되지 않아서 스펙터 취약점은 해결할 수가 없었습니다. 일단 기본적으로 해당 InSpectre은 간단하게 해당 프로그램을 다운로드 해서 실행을 하면 자신의 컴퓨터가 해당 멜트다운(Meltdown) 취약점과 스펙터(Spectre) 취약점이 있는지 검사를 할 수가 있는 프로그램입니다.

그리고 해당 취약점이 있으면 어느 부분이 있는지 어떻게 하면 해당 취약점을 해결할 수가 있는지 제시를 해줍니다. 개인적으로 검사 결과에서 제시하는 내용은 다음과 같았습니다.

Spectre & Meltdown Vulnerability
and Performance Status
Vulnerable to Meltdown: NO
Vulnerable to Spectre: YES!
Performance: SLOWER
(full details below)
This 32-bit version of Windows has been updated for full awareness of both the Spectre and the Meltdown vulnerabilities. If the system's hardware (see below) has also been updated, this system will not be vulnerable to these attacks.
This system's hardware has not been updated with new features required to allow its operating system to protect against the Spectre vulnerabilities and/or to minimize their impact upon the system's performance. (Protection from the Meltdown vulnerability does not require BIOS or processor updates.)
This system's Intel processor does not provide high-performance protection from the Meltdown vulnerability. The use of Meltdown protection on this system will incur some corresponding performance penalty.
This system's older Intel processor does not provide high-performance protection from the Meltdown vulnerability. Windows is therefore doing the best job it can to protect the system, though with a possibly significant performance penalty. You may wish to considering disabling this system's Meltdown protection until it is offered at lower system performance cost.
The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.

일단 자신의 컴퓨터에서 멜트다운과 스펙터가 있는지 한번 점검을 하고 나서 보안 업데이트를 진행을 하시면 될 것입니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band