인텔·AMD·ARM 보안 패치 즉시 시행해야
상태바
인텔·AMD·ARM 보안 패치 즉시 시행해야
  • 김선애 기자
  • 승인 2018.01.05 09:30
  • 댓글 0
이 기사를 공유합니다

KISA, 패치 방법 안내…패치 후 성능에 영향 미칠 수 있어

인텔, AMD, ARM 등 주요 CPU에 캐시 메모리 정보가 노출되는 취약점이 발견돼 사용자들은 보안 패치를 즉시 시행해야 한다.

한국인터넷진흥원(KISA)은 구글이 최근 공개한 CPU 취약점의 상세 내용과 패치 방법을 안내하며 최신 업데이트를 권고했다. 구글에 따르면 CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점 스펙터(Spectre CVE-2017-5753, CVE-2017-5715), 멜트다운(Meltdown, CVE-2017-5754) 등이 발견됐다. 부채널 공격은 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식이다.

▲구글이 발견한 멜트 다운 공격은 일시적인 명령을 실행하기 위해 예외 처리 또는 억제를 사용해 프로세서의 마이크로 아키텍처 상태를 변경하고 정보를 유출할 수 있다.(출처: https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html)

인텔, AMD, ARM, VM웨어는 펌웨어 패치 버전을 3일부터 배포하고 있으며, 윈도우 10은 4일부터 배포하고 있다. 윈도우 7, 8은 10일부터, 안드포이드는 5일부터 패치가 배포될 에정이고, 맥OS는 지난달 6일부터 배포하고 있다.

보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히 검토하는 것이 필요하다.

이와 관련된 문의는 한국인터넷진흥원 인터넷침해대응센터 국번없이 118로 하면 된다.

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.