[2018. 3. 16. 00:04]
728x90
반응형
728x170


다시 한번 멜트다운 / 스펙트에 대해서 정리하고 넘어갑니다.

 

---------------------------------------------------------------------------------------------------

멜트다운 / 스펙터 보안 패치 방법


위의 2가지 보안 문제는 하드웨어(CPU설계) 문제이기 때문에 이미 판매된 CPU에 대해서는 어떻게해볼 방법이 없습니다. 리콜도 안되구요.

따라서, 차선책으로 메인보드와 윈도우 패치 방법 밖에 없습니다.

 

1. 하드웨어적인 방법 (부팅되기 전에 방어)  → 메인보드 제조사에서 보안 패치된 최신 바이오스로 업데이트합니다.

 

2. 운영체제적인 방법 (부팅한 후에 방어)    → MS에서 내놓는 패치 파일을 설치합니다.

    1)멜트다운 패치 : 누적 업데이트에 2018년 1월 4일부터 멜트다운 패치가 기본으로 포함되어 있습니다.
    2)스펙터 패치 : 별도의 파일로 카탈로그에 등록되어 있어서 수동으로 다운로드하여 설치해줘야합니다.

                        (2018년 3월 2일부터 배포를 했으며, 파일명은 같지만, CPU 적용대상이 추가되었습니다.)

                         단, 3월 14일 현재 적용 대상 CPU가 최신 CPU에 국한되어 있습니다. 나중에 구형 CPU도 지원될 것 같습니다.

     
결론 : 2가지 취약점을 완벽하게 방어하려면 "하드웨어적인 방법 + 운영체제적인 방법"이 모두 적용되어야합니다.

            즉, 메인보드 롬바이오스 최신으로 업데이트하고 윈도우 누적업데이트 및 스펙터 패치파일을 설치해주면 됩니다.

           
            지원 기간이 끝난 구형 메인보드에서는...

            하드웨어적인 방법(바이오스 업데이트)은 어쩔 수 없구요.ㅠ

            운영체제적인 방법밖에 없습니다. (누적 업데이트 설치 + 스펙터 패치 수동 설치)

---------------------------------------------------------------------------------------------------

 


스펙터(Spectre) 및 멜트다운(Meltdown)으로부터 Windows 장치 보호

 

 

요약

최근 하드웨어 프로세서에서 “스펙터” 및 “멜트다운”이라는 새로운 취약성이 확인되었습니다. 이러한 취약성은 원래는 컴퓨터 속도를 높이기 위해 제작된 일반 칩 아키텍처를 기반으로 하는 새롭게 발견된 취약성 클래스입니다. 해당 취약성의 기술 명칭은 “예측 실행 부채널 취약성”입니다. 이러한 취약성에 대한 자세한 내용은 Google Project Zero에서 확인할 수 있습니다.



영향을 받는 대상

이 취약성의 영향을 받는 칩은 Intel, AMD 및 ARM에서 제조한 칩입니다. 즉, Windows 운영 체제를 실행하는 모든 장치(데스크톱, 노트북, 클라우드 서버, 스마트폰)는 취약해질 가능성이 있습니다. Android, Chrome, iOS, MacOS 등의 다른 운영 체제를 실행하는 장치도 영향을 받습니다. 이러한 운영 체제를 실행하는 고객은 해당 공급업체에서 지침을 확인하는 것이 좋습니다.



장치 보호를 위해 수행해야 하는 단계

이 취약성을 해결하려면 하드웨어와 소프트웨어를 모두 업데이트해야 합니다. 즉, 장치 제조업체의 해당 펌웨어 업데이트를 설치해야 하며 경우에 따라 바이러스 백신 소프트웨어 업데이트도 설치해야 합니다. 월별 보안 업데이트를 설치하여 장치를 최신 상태로 유지하는 것이 좋습니다.

사용 가능한 모든 보호 기능을 받으려면 다음 단계를 진행하여 소프트웨어 및 하드웨어용 최신 업데이트를 받으세요.

참고

시작하기 전에 AV(바이러스 백신) 소프트웨어가 최신 상태이며 호환되는지 확인합니다. 최신 호환성 정보는 사용 중인 바이러스 백신 소프트웨어 제조업체 웹 사이트를 확인하세요.

  1. 자동 업데이트를 설정하여 Windows 장치를 최신 상태로 유지합니다.
  2. Microsoft에서 제공하는 최신 Windows 운영 체제 보안 업데이트를 설치했는지 확인합니다. 자동 업데이트가 설정되어 있으면 업데이트가 자동으로 제공되기는 하지만 설치 여부는 직접 확인해야 합니다. 해당 지침은 Windows 업데이트: FAQ를 참조하세요.
  3. 장치 제조업체가 제공하는 하드웨어(펌웨어) 업데이트를 설치합니다. 모든 고객은 장치 제조업체에 업데이트 유무를 확인한 다음 사용 중인 장치별 하드웨어 업데이트를 다운로드하여 설치해야 합니다. 장치 제조업체 웹 사이트 목록은 이 문서의 뒷부분을 참조하세요.

    참고

    고객은 Microsoft에서 제공하는 최신 Windows 운영 체제 보안 업데이트를 설치해야 사용 가능한 보호 기능을 활용할 수 있습니다. 바이러스 백신 소프트웨어 업데이트를 먼저 설치해야 합니다. 그런 다음 운영 체제 및 펌웨어 업데이트를 설치해야 합니다. 월별 보안 업데이트를 설치하여 장치를 최신 상태로 유지하는 것이 좋습니다


출처 : https://support.microsoft.com/ko-kr/help/4073757/protect-your-windows-devices-against-spectre-meltdown

 


 

 

 

멜트다운(Meltdown)과 스펙터(Spectre)란?

 


멜트다운(Meltdown)은 유저 프로그램이 운영체제 권한 영역을 훔쳐볼 수 있는 취약점이고,
스펙터(Spectre)는 유저 프로그램이 다른 유저 프로그램의 메모리를 훔쳐볼 수 있는 취약점이다.

두 취약점은 CPU 명령어가 사용자에게 순차적으로 실행되는 것처럼 보이지만, 내부적으로 최적화하기 위해 뒷쪽 명령어를 미리 실행하여 값이 맞으면 바로 적용해 사용자에게 보여주지만 틀리면 해당 연산을 파기하게 되는데 이 파기된 계산결과에서 정보 누출의 문제가 발생하게 되는 것이다. 

멜트다운은 운영체제 보안 자체가 무너지는 문제라서 매우 심각한 반면, 스펙터는 구현도 어렵고, 방어도 어려워 심각성이 덜하다. 

다만 메모리를 훔쳐볼 수만 있고 메모리에 쓰기는 할 수 없기 때문에 랜섬웨어나 악성코드를 심는 것이 불가능 하여 시스템을 파괴시킬 수는 없다. 하지만 커널에 올라온 메모리를 해커가 읽을 수 있기 때문에 각종 개인정보 및 인터넷 뱅킹 인증서의 키, 암호 등이 노출될 수 있다. 또한 이런 공격이 악성코드인지 정상코드 인지 판단하기 어려운 것도 문제다. 

 

 

 

 

 

 

 

출처 : http://fillin.tistory.com/259

 

 

 

 

 

 

출처 : http://1boon.daum.net/bodnara/5a65676ced94d20001c1e875

 

 

 

 

 

출처 : http://www.bodnara.co.kr/bbs/article.html?num=144748

 

 

반응형
그리드형(광고전용)