딱 한달만에 연구자들이 노출된 방법 모든 최신 프로세서를 통해 장치 메모리에서 민감한 데이터를 추출하기 위해 프로세서 설계 결함이 다른 공격에 어떻게 사용될 수 있는지 설명하는 또 다른 연구 논문이 도착했습니다. 종이, 새로운 익스플로잇 MeltdownPrime 및 SpectrePrime이라는 이름은 Princeton University와 그래픽 칩 제조업체 Nvidia에서 근무하는 세 명의 연구원에게서 유래되었습니다.
지난달 보고된 바와 같이, 최소 2011년 이후의 모든 프로세서에는 설계 방식에 결함이 있습니다. 프로세서 속도의 일부는 현재 명령어 목록이 어디로 갈지 예측하는 능력에서 비롯됩니다.분기 예측 단위” 다음에는 어떤 명령이 나올지 지식을 바탕으로 추측합니다. 이러한 예측을 하기 위해 프로세서는 두 개의 메모리 세트, 즉 빠른 액세스를 위한 캐시라고 불리는 로컬 온칩 메모리와 PC의 시스템 메모리에서 데이터를 주고받습니다. 이 데이터는 안전하지 않으며 원래 Meltdown 및 Spectre 공격이 발생하는 곳입니다.
추천 동영상
Meltdown 접근 방식은 Intel 및 Apple 프로세서에 적용됩니다. 해커는 사용자 이름, 비밀번호, 신용 카드 번호 등을 포함할 수 있는 원시 정보에 액세스하기 위해 악성 프로그램을 만들 수 있습니다. 이는 일반적으로 운영 체제의 루트(커널이라고도 함)에서만 액세스할 수 있는 권한 있는 정보를 활용합니다.
한편 스펙터는 인텔, AMD, 애플을 포함한 ARM의 프로세서 설계를 기반으로 하는 모든 모바일 칩에 적용된다. 여기에서 해커는 PC에 설치된 합법적인 프로그램 및 앱에 내장되지 않은 명령을 실행하도록 프로세서를 속이는 프로그램을 만들 수 있습니다. 즉, 즐겨 사용하는 앱과 프로그램이 민감한 데이터를 유출하도록 속일 수 있습니다.
두 방법 모두 Google Project Zero와 Cerberus Technology 및 다양한 대학의 연구원이 보고한 개념 증명일 뿐입니다. 둘 다 Adobe Flash와 같은 특정 소프트웨어를 대상으로 하지 않기 때문에 부채널 공격이라고 합니다.
새로운 MeltdownPrime 및 SpectrePrime 공격은 다음과 같은 공격에 의존합니다. 프라임+프로브 이는 CPU 캐시의 항목을 교체하거나 제거하는 방법인 프로세서 "캐시 무효화"를 활용합니다. Meltdown과 Specter는 CPU의 경로 예측(일명 추측 실행) 중에 이 캐시를 단순히 "오염"시키는 반면, 새로운 공격은 다른 접근 방식을 취합니다.
“MeltdownPrime 및 SpectrePrime은 무효화 기반 일관성 프로토콜을 사용하는 시스템에서 추론적으로 전송되는 쓰기 요청으로 인해 발생합니다.”라고 문서에서는 설명합니다. 일관성 프로토콜은 PC가 캐시와 메모리에 저장된 모든 데이터를 일관되게 유지한다는 것을 의미합니다. 그러나 해당 프로토콜은 "작업이 결국 중단되더라도 추측성 쓰기 액세스 요청의 결과로 공유 코어의 캐시 라인을 무효화"할 수 있습니다.
연구원들은 Intel Core i7 프로세서와 MacOS Sierra v10.12.6을 탑재한 MacBook을 사용하여 연구 결과를 검증했습니다. 그들은 익스플로잇을 실행했습니다. SpectrePrime의 성공률은 99.95%이고 바닐라 Spectre의 성공률은 97.9%입니다. 악용하다.
“우리는 Meltdown 및 Spectre를 완화하는 모든 소프트웨어 기술이 MeltdownPrime 및 SpectrePrime을 완화하는 데 충분할 것이라고 믿습니다. 반면에 우리는 Prime 변종의 마이크로아키텍처적 완화를 위해서는 새로운 고려 사항이 필요할 것이라고 믿습니다.”라고 보고서는 말합니다.
편집자의 추천
- 새로운 HP Spectre x360 16은 Nvidia를 버리고 Intel Arc를 수용합니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속 확인할 수 있도록 도와줍니다.