CPU 취약점: 두 판 사이의 차이
IT 위키
(새 문서: 분류:보안분류:컴퓨터 구조 ;멜트다운(Meltdown)과 스펙터(Spectre) * 구글 보안기술팀인 Project Zero 제인 혼 수석연구원과 오스트리아 그...) |
편집 요약 없음 |
||
(같은 사용자의 중간 판 3개는 보이지 않습니다) | |||
10번째 줄: | 10번째 줄: | ||
! 유형 !! 취약점 !! CVE !! 명명 | ! 유형 !! 취약점 !! CVE !! 명명 | ||
|- | |- | ||
| 유형1 || bounds check bypass (경계검사 우회) || CVE-2017-5753 |rowspan="2"| 스펙터 | | 유형1 || bounds check bypass (경계검사 우회) || CVE-2017-5753 | ||
|rowspan="2"| 스펙터 | |||
|- | |- | ||
| 유형2 || branch target injection (분기표적 주입) || CVE-2017-5715 | | 유형2 || branch target injection (분기표적 주입) || CVE-2017-5715 | ||
16번째 줄: | 17번째 줄: | ||
| 유형3 || rogue data cache load (불량데이터캐시 적재) || CVE-2017-5754 || 멜트다운 | | 유형3 || rogue data cache load (불량데이터캐시 적재) || CVE-2017-5754 || 멜트다운 | ||
|} | |} | ||
* [[스펙터]] 취약점은 한 유저 프로그램이 다른 유저 프로그램 메모리를 볼 수 있는 취약점 | |||
** [[추측 실행]]과 [[분기 예측]] 이용 | |||
* [[멜트다운]] 취약점은 유저 프로그램이 OS 권한 영역을 훔쳐 볼 수 있는 취약점 | |||
** [[추측 실행]]과 [[비순차적 명령어 처리]] 이용 | |||
== 같이 보기 == | |||
* [[비순차적 명령어 처리]] | |||
* [[추측 실행]] | |||
* [[분기 예측]] | |||
== 출처 == | |||
* [https://jmoon.co.kr/173 CPU 취약점 Meltdown(멜트다운)과 Spectre(스펙터)] |
2019년 11월 24일 (일) 14:30 기준 최신판
- 멜트다운(Meltdown)과 스펙터(Spectre)
- 구글 보안기술팀인 Project Zero 제인 혼 수석연구원과 오스트리아 그라츠 공과대학, 업계의 보안 전문가들에 의해 발견
- 2017년 6월 1일경에 인텔, AMD, ARM등 주요 CPU 제조사에 버그를 알려주어 미리 조치할 수 있도록 하고 1월 3일 Project Zero 블로그를 통해 공개
- 3가지 유형(CVE 기준)이 존재하며 취약 형태에 따라 2가지로 명명
유형 | 취약점 | CVE | 명명 |
---|---|---|---|
유형1 | bounds check bypass (경계검사 우회) | CVE-2017-5753 | 스펙터 |
유형2 | branch target injection (분기표적 주입) | CVE-2017-5715 | |
유형3 | rogue data cache load (불량데이터캐시 적재) | CVE-2017-5754 | 멜트다운 |
- 스펙터 취약점은 한 유저 프로그램이 다른 유저 프로그램 메모리를 볼 수 있는 취약점
- 멜트다운 취약점은 유저 프로그램이 OS 권한 영역을 훔쳐 볼 수 있는 취약점
- 추측 실행과 비순차적 명령어 처리 이용