본문 바로가기
Security

Intel CPU bug Meltdown, Spectre Attack 이해와 Patch 방안

by 올엠 2020. 11. 5.
반응형

Intel CPU bug Meltdown, Spectre Attack 이해와 Patch 방안

최근 이슈화된 Intel CPU bug인 CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점에 대해 정리해 보았습니다.

CPU의 부채널 공격에 사용되는 방식은 Meltdown과 Spectre Attack이 있습니다.

 

Meltdown Attack

응용 프로그램과 운영 체제 간의 가장 기본적인 커널 메모리 영역의 분리를 해칩니다. 이 공격은 응용 프로그램이 다른 프로그램과 운영 체제의 메모리, 따라서 민감한 데이터에 액세스 할 수 있게 합니다.

컴퓨터에 취약한 프로세서가 있고 패치 되지 않은 운영 체제가 실행되는 경우 정보 유출없이 중요한 정보로 작업하는 것은 안전하지 않습니다. 이는 개인용 컴퓨터와 클라우드 인프라에 모두 적용됩니다.

해결방안은 소프트웨어 패치를 통해서 가능합니다.

Spectre attack

여러 응용 프로그램은 기본적으로 서로간 메모리 접근이 불가능(운영체제 보안 기능)하도록 분리되어 있는데 이를 무력화 합니다. 이를 통해 공격자는 모범 사례를 따르는 오류가 없는 프로그램을 속여 민감한 데이터를 유출 할 수 있습니다.

Meltdown Attack보다 공격하기가 어렵지만 완화하기가 더 어렵습니다. 이 역시 개인용 컴퓨터와 클라우드 인프라에 모두 적용됩니다.

해결방안은 소프트웨어 패치를 통해서 가능합니다.

관련 패치


Windows 10

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892

관련 문제 발생시 아래 문서 참고

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892 

Windows Server

아래 링크 클릭후 서버 버전에 맞는 KB 링크를 통해 다운로드후 패치

https://support.microsoft.com/en-gb/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s

만약 윈도우의 경우 패치가 불가능하다면 Power Shell을 이용해서 다음과 같이 조치 할 수 있습니다.

Install-Module SpeculationControl

Get-SpeculationControlSettings

CentOS/RHEL/Fedora/Oracle/Scientific Linux

sudo yum update

sudo reboot

sudo dnf update

Debian/Ubuntu Linux

sudo apt-get update

sudo apt-get dist-upgrade

sudo shutdown -r 0

Amazon Linux running on AWS

yum update kernel

reboot

참고용 자료

https://meltdownattack.com/

https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html

반응형