300x250
2018-01-05 : 패치 현황 수정
2018-01-08 : 주석 및 참고사이트 추가 □ 개요 o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1] o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고 □ 내용 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점 - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715) - 멜트다운(Meltdown, CVE-2017-5754) □ 해결 방안 - 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용 ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고
검토하는 것이 필요 ※ Android의 경우 구글 배포 기준이며, 스마트폰 제조사 별로 보안 업데이트 일정이 상이할 수 있음 □ 용어설명 o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html [2] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr [3] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ [4] http://www.amd.com/en/corporate/speculative-execution [5] https://developer.arm.com/support/security-update [6] https://lkml.org/lkml/2017/12/4/709 [7] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 [8] https://support.apple.com/en-us/HT208394 [9] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html [10] https://source.android.com/security/bulletin/2018-01-01 [11] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html |
* 출처 :
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26929
300x250
'컴퓨터' 카테고리의 다른 글
CPU 와 GPU 의 차이를 설명하는 영상 (0) | 2018.09.03 |
---|---|
에디트플러스 문서 편집기 5.0 출시 (2018-03-26) (0) | 2018.04.17 |
액티브X 제거 및 홈페이지 리뉴얼에 따른 일시중단 안내 (0) | 2017.11.09 |
랜섬웨어 예방요령 - 랜섬웨어(WannaCry) 예방 대국민 행동 요령 (0) | 2017.05.15 |
녹스앱플레이어에서 마우스 클릭이 안되는 경우 (3) | 2017.03.16 |