[intel 재앙.2] 해킹영상이 떴습니다. 정보
[intel 재앙.2] 해킹영상이 떴습니다.본문
앞서 아래와 같은 글을 올렸습니다.
https://sir.kr/cm_free/1440923?page=1
그리고 해킹 시연영상이 발표되었습니다
짧은 요약 들어가겠습니다 (현 시점 까지 파악된 내용)
1. 침투 후, 정보스캔이 가능합니다 (pwd : 사용자 화면 / Terminal : 해커화면)
2. 상시 운영하는 디바이스가 가장 위험합니다
3. 미국 정부는 소프트웨어 적으로 완벽한 해결 방법은 없다고 발표하였습니다 (오피셜/결함유지)
4. 3번의 완벽한 해결 방법은 물리적인 디바이스 교체 입니다 (일부 주장 철회)
5. AMD는 아키텍쳐 플랫폼 자체가 다르므로 해당 문제가 없습니다 (스펙터의 애매한(?) 패시브 존재..)
6. 현재 개인이 할수있는 대처방법은 무조건(?) 적극적인 업데이트 입니다. (미봉책)
7. 업데이트 패치이후 특정 유틸의 I/O 테스트 만으로 성능저하를 가늠하는건 올바른 방법이 아닙니다
8. I/O가 잦은 소프트웨어를 주력으로 사용하는 PC는 최악의 결과로 치닫습니다
9. 중요자료를 서버나 NAS, 호스팅 등에 보관 하는 분들은 빠른 대비를 하여야 합니다
10. 랜섬웨어나 가상화페 마이너, DDOS의 희생량이 될 리스크가 높아졌습니다
11. 정보를 특정 기기에 상주시키는건 더욱 위험한 행위가 되었습니다 (공인인증서 등)
-끝-
추천
1
1
댓글 18개
인텔과 AMD, ARM 도 피해 갈 수 없다는 정문가의 견해가 많습니다.....ㅠㅠ
그리고 취약성을 완전히 제거하는 유일한 길은 하드웨어를 교체하는 방법밖에 없다고들 하네요.
거의 재앙 수준이 맞네요.
그리고 취약성을 완전히 제거하는 유일한 길은 하드웨어를 교체하는 방법밖에 없다고들 하네요.
거의 재앙 수준이 맞네요.
@亞波治 AMD, ARM은 아직(?) 아닙니다. 그건 추후 어떻게 대응을 하냐에 달려있고, AMD는 공식 오피셜로 향후 대응방안을 이미 제시하였습니다
더구나 AMD와 ARM은 아키텍쳐가 자체가 다르기 때문에 이번 사태로 대응 방안을 준비할수 있는 이점이 있습니다
재앙이 맞습니다 -_-
더구나 AMD와 ARM은 아키텍쳐가 자체가 다르기 때문에 이번 사태로 대응 방안을 준비할수 있는 이점이 있습니다
재앙이 맞습니다 -_-
@테루 스펙터는 AMD, ARM 에서 작동 한다는 정설 입니다. 그래서 재앙이 맞네요....ㅠㅠ
@亞波治 AMD의 공식답변은 그렇지 않습니다. 현 AMD 사용자가 스펙터 시도시 값이 출력되지않는것으로 확인한 사례가 있습니다 (해당 안됨)
@테루 멜트다운은 인텔 CPU에만 해당되지만 스펙터는 양쪽 모두 해당 됩니다.
그래서 인텔에서는 멜트다운보다는 스펙터에 초점을 맞추고 AMD에서는 멜트다운만 강조하지요..... ㅎㅎ
암튼 올해는 이걸로 시끌벅적 하겠네요...ㅠㅠ
그래서 인텔에서는 멜트다운보다는 스펙터에 초점을 맞추고 AMD에서는 멜트다운만 강조하지요..... ㅎㅎ
암튼 올해는 이걸로 시끌벅적 하겠네요...ㅠㅠ
@亞波治
일단, 말씀하신게 맞습니다 (스펙터 : 양사 모두 물리적 결함)
그런데 본문에도 "AMD는 애매한 패시브" 라고 표현을 해놓은 이유가...
1. Bounds check bypass : 분기 예측자의 취약점
2. Branch Target Injection : 분기 예측기의 취약점
3. Rogue Data Cache Load : 특정 페이지 테이블이 폐기되지 않는 버그
위와 1,2 는 스펙터, 3은 멜트타운 인데 ...
AMD의 오피셜은,
Bounds check bypass 소프트웨어/OS업데이트를 통해 해결되며, 무시할 수 있는 성능 영향이 예상됨
Branch Target Injection AMD의 아키텍처는 이 문제를 악용할 위험이 거의 없음. (해당 취약점은 AMD CPU에서 입증되지 않았음)
Rogue Data Cache Load AMD의 아키텍처 차이로 인해 해당 취약점에 AMD CPU는 해당없음
위 내용이 공식 오피셜이니..
Intel 처럼 어수선한 상황이다 라고 말하기가 애매한 요소가 생기게 됩니다
더불어 AMD는 스펙터 접근에 값을 보여주지 않는다. 라고 위에 적어놨는데
AMD 도 똑같다 라고 말하는 쪽 의견을 보면, 실제 공격을 시도해보는 게 아니라 그냥 시스템 플래그 값만 보여주는 툴을 이용하는 결과라 객관성에는 무리가 있어보입니다.
그래서 AMD 결함 = Intel 결함 에는 조금 다른 견해로 봐야하는게 아닌가 싶네요
2~3월에 피나클릿지를 준비하고있는 AMD에서 위 내용의 대응을 추가로 반영하겠지만,
인텔의 멜트다운은 차세대 ~ 차차세대 까지도 그냥 가게될 소지가 많으니..
"암튼 올해는 이걸로 시끌벅적 하겠네요...ㅠㅠ " <- 동의합니다 ㅠㅠ
일단, 말씀하신게 맞습니다 (스펙터 : 양사 모두 물리적 결함)
그런데 본문에도 "AMD는 애매한 패시브" 라고 표현을 해놓은 이유가...
1. Bounds check bypass : 분기 예측자의 취약점
2. Branch Target Injection : 분기 예측기의 취약점
3. Rogue Data Cache Load : 특정 페이지 테이블이 폐기되지 않는 버그
위와 1,2 는 스펙터, 3은 멜트타운 인데 ...
AMD의 오피셜은,
Bounds check bypass 소프트웨어/OS업데이트를 통해 해결되며, 무시할 수 있는 성능 영향이 예상됨
Branch Target Injection AMD의 아키텍처는 이 문제를 악용할 위험이 거의 없음. (해당 취약점은 AMD CPU에서 입증되지 않았음)
Rogue Data Cache Load AMD의 아키텍처 차이로 인해 해당 취약점에 AMD CPU는 해당없음
위 내용이 공식 오피셜이니..
Intel 처럼 어수선한 상황이다 라고 말하기가 애매한 요소가 생기게 됩니다
더불어 AMD는 스펙터 접근에 값을 보여주지 않는다. 라고 위에 적어놨는데
AMD 도 똑같다 라고 말하는 쪽 의견을 보면, 실제 공격을 시도해보는 게 아니라 그냥 시스템 플래그 값만 보여주는 툴을 이용하는 결과라 객관성에는 무리가 있어보입니다.
그래서 AMD 결함 = Intel 결함 에는 조금 다른 견해로 봐야하는게 아닌가 싶네요
2~3월에 피나클릿지를 준비하고있는 AMD에서 위 내용의 대응을 추가로 반영하겠지만,
인텔의 멜트다운은 차세대 ~ 차차세대 까지도 그냥 가게될 소지가 많으니..
"암튼 올해는 이걸로 시끌벅적 하겠네요...ㅠㅠ " <- 동의합니다 ㅠㅠ
아 인텔--
@마르코☆ 이번 사태로 AMD 리사 수 CEO 정말 다르게 보이고 있습니다
헬 인텔 사태가 되는거네요. 어흑...
@해피정 충격적입니다 ㅠㅠ
키로그네요... 아직도 이런 고전적인 방법을 사용하는군요 ㅜㅜ
앞으로 어찌 해야 할지 걱정이네요.
@해피메이커 (썼다 지웠다 반복했지만) 마땅한 솔루션이... ㅠㅠ
얼마전 제 pc가..당했던것이 이거 같기도하네요. 뭐 얼마다 대단한 pc라고 해킹까지 와주시고..예전에는 전화 도청도 당했었죠..ㅎㅎㅎ
@루돌프사슴코 가능성이 있습니다 -_- 1995 년도 부터 있었던 결함이니...
i7 7700 산지 한달도 안됐는데 이럴줄 알았으면 라이젠 살걸 그랬네요 -_-