■ 출처
- https://pc.watch.impress.co.jp/docs/column/kaigai/1123327.html
■ 참조
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
- https://www.amd.com/en/corporate/security-updates
미 Microsoft가 5월 21일(현지 시간), CPU 취약점을 이용한 공격인 Spectre에서 파생된 새로운 취약점인 'Speculative Store Bypass(또는 Spectre Variant 4)'를 발표했습니다. 취약점 식별 번호는 CVE-2018-3639라고 하네요.
이 취약점은 OS나 응용 프로그램의 취약한 코드 패턴을 이용해 권한을 가진 데이터를 읽어들이는 취약점이라고 합니다. 예를 들면 최신 웹브라우저에서 JavaScript와 같은 런타임(JIT)컴파일러가 이용되고 있는 경우에 공격자가 JavaScript에서 네이티브 코드를 성생해 CVE-2018-3639의 인스턴스를 발생시킬 수 있는 가능성이 있다고 합니다.
다만, Edge나 Internet Explorer, 그 외의 대표적인 웹브라우저에서 사이드 채널 공격을 하는 건 어렵다고 전하고 있습니다.
Microsoft는 현시점에서 자사의 소프트웨어와 클라우드 서비스 인프라에 이 취약점에 대한 대응이 되어 있지 않지만, Intel이나 AMD와 협력해 조사를 진행하고 있으며 Windows Update 등을 통해 패치 제공을 할 예정이라고 합니다.
이 취약점의 형향을 받는 CPU는 Intel의 경우 2세대~8세대가지의 Core시리즈 및 Xeon, Atom 프로세서 등이 있으며 AMD의 경우 Bulldozer 아키텍처 이후의 CPU를 대상으로 한다고 합니다. 각각의 대응 상황은 위 링크를 참조해보시기 바랍니다.
'PC.Div.Soft > News' 카테고리의 다른 글
HUMAX T5, T7, T9/X 시리즈 펌웨어 업데이트 (2) | 2018.05.23 |
---|---|
센츄리, 2.5인치 저장장치용 3.5인치 마운터 (0) | 2018.05.23 |
CRYORIG, 히트 파이프를 채용한 M.2 SSD용 히트 싱크'Frostbit' (0) | 2018.05.23 |