CPU 취약점: 두 판 사이의 차이

IT위키
(새 문서: 분류:보안분류:컴퓨터 구조 ;멜트다운(Meltdown)과 스펙터(Spectre) * 구글 보안기술팀인 Project Zero 제인 혼 수석연구원과 오스트리아 그...)
 
편집 요약 없음
 
(같은 사용자의 중간 판 3개는 보이지 않습니다)
10번째 줄: 10번째 줄:
! 유형 !! 취약점 !! CVE !! 명명
! 유형 !! 취약점 !! CVE !! 명명
|-
|-
| 유형1 || bounds check bypass (경계검사 우회)  || CVE-2017-5753 |rowspan="2"| 스펙터
| 유형1 || bounds check bypass (경계검사 우회)  || CVE-2017-5753
|rowspan="2"| 스펙터  
|-
|-
| 유형2 || branch target injection (분기표적 주입) || CVE-2017-5715  
| 유형2 || branch target injection (분기표적 주입) || CVE-2017-5715  
16번째 줄: 17번째 줄:
| 유형3 || rogue data cache load (불량데이터캐시 적재) || CVE-2017-5754 || 멜트다운
| 유형3 || rogue data cache load (불량데이터캐시 적재) || CVE-2017-5754 || 멜트다운
|}
|}
* [[스펙터]] 취약점은 한 유저 프로그램이 다른 유저 프로그램 메모리를 볼 수 있는 취약점
** [[추측 실행]]과 [[분기 예측]] 이용
* [[멜트다운]] 취약점은 유저 프로그램이 OS 권한 영역을 훔쳐 볼 수 있는 취약점
** [[추측 실행]]과 [[비순차적 명령어 처리]] 이용
== 같이 보기 ==
* [[비순차적 명령어 처리]]
* [[추측 실행]]
* [[분기 예측]]
== 출처 ==
* [https://jmoon.co.kr/173 CPU 취약점 Meltdown(멜트다운)과 Spectre(스펙터)]

2019년 11월 24일 (일) 14:30 기준 최신판

멜트다운(Meltdown)과 스펙터(Spectre)
  • 구글 보안기술팀인 Project Zero 제인 혼 수석연구원과 오스트리아 그라츠 공과대학, 업계의 보안 전문가들에 의해 발견
  • 2017년 6월 1일경에 인텔, AMD, ARM등 주요 CPU 제조사에 버그를 알려주어 미리 조치할 수 있도록 하고 1월 3일 Project Zero 블로그를 통해 공개
  • 3가지 유형(CVE 기준)이 존재하며 취약 형태에 따라 2가지로 명명
유형 취약점 CVE 명명
유형1 bounds check bypass (경계검사 우회) CVE-2017-5753 스펙터
유형2 branch target injection (분기표적 주입) CVE-2017-5715
유형3 rogue data cache load (불량데이터캐시 적재) CVE-2017-5754 멜트다운

같이 보기[편집 | 원본 편집]

출처[편집 | 원본 편집]