[지디넷코리아] 멜트다운으로부터 윈도서버를 보호하는 법
멜트다운과 스펙터 프로세서 버그는 수많은 데스크톱 사용자를 걱정에 빠뜨렸다. 그러나 진짜 고통은 PC나 스마트폰보다 서버에서...
http://m.zdnet.co.kr/news_view.asp?article_id=20180119155822#imadnews
실용적인 디지털 포렌식 기법과 법률 이슈 정리. Linux, UNIX, Python, 임베디드 장치 개발 등의 강좌 수록. Blockchain, FinTech, IoT 등 최신 IT 트렌드와 관련된 취미 자료를 수집하고, 보안 인식 문화 개선을 위한 정보보호 관련 자료와 일상생활 팁들을 소개.
2018년 1월 22일 월요일
2018년 1월 4일 목요일
최신 CPU를 대상으로 한 Side-Channel 공격
시스템 권한을 가진(시스템 로그인) 사용자가 Kernel Memory 공간의 임의의 메모리 정보를 읽을 수 있습니다.
[주요 내용]
- 해당 취약점을 악용하기 위해서는 시스템에 접근할 수 있는 권한 필요
- CPU 설계 오류로 인해 4GByte 영역의 데이터를 임의로 읽기 가능
[취약점 확인 방법]
- 아래 경로에서 Tool을 이용하여 진단
- https://downloadcenter. intel.com/download/27150
- https://developer.arm.com/ support/security-update
- AMD 미발표 (참고 : http://www.amd.com/en/ corporate/speculative- execution)
[대응 방안]
- CPU 교체
- OS 별 보안 업데이트 적용
※ 업데이트 적용 시 시스템 성능이 저하될 수 있으며 환경에 따라 정도의 차이가 있음
[관련 CVE]
bounds check bypass (CVE-2017-5753) – Spectre Attack
branch target injection (CVE-2017-5715) – Spectre Attack
rogue data cache load (CVE-2017-5754) – Meltdown Attack
[관련 정보]
https://meltdownattack.com/
https://spectreattack.com/
https://security.googleblog. com/2018/01/todays-cpu- vulnerability-what-you-need. html
https://googleprojectzero. blogspot.com/2018/01/reading- privileged-memory-with-side. html
https://www.us-cert.gov/ncas/ current-activity/2018/01/03/ Meltdown-and-Spectre-Side- Channel-Vulnerabilities
https://github.com/IAIK/KAISER
https://gruss.cc/files/kaiser. pdf
https://gruss.cc/files/ prefetch.pdf
https://git.kernel.org/pub/ scm/linux/kernel/git/torvalds/ linux.git/commit/?id= 5aa90a84589282b87666f92b6c3c91 7c8080a9bf
https://lwn.net/Articles/ 741878/
https://lwn.net/Articles/ 737940/
http://pythonsweetness.tumblr. com/post/169166980422/the- mysterious-case-of-the-linux- page-table
https://nakedsecurity.sophos. com/2018/01/03/fckwit-aka- kaiser-aka-kpti-intel-cpu- flaw-needs-low-level-os- patches/
[주요 내용]
- 해당 취약점을 악용하기 위해서는 시스템에 접근할 수 있는 권한 필요
- CPU 설계 오류로 인해 4GByte 영역의 데이터를 임의로 읽기 가능
[취약점 확인 방법]
- 아래 경로에서 Tool을 이용하여 진단
- https://downloadcenter.
- https://developer.arm.com/
- AMD 미발표 (참고 : http://www.amd.com/en/
[대응 방안]
- CPU 교체
- OS 별 보안 업데이트 적용
※ 업데이트 적용 시 시스템 성능이 저하될 수 있으며 환경에 따라 정도의 차이가 있음
[관련 CVE]
bounds check bypass (CVE-2017-5753) – Spectre Attack
branch target injection (CVE-2017-5715) – Spectre Attack
rogue data cache load (CVE-2017-5754) – Meltdown Attack
[관련 정보]
https://meltdownattack.com/
https://spectreattack.com/
https://security.googleblog.
https://googleprojectzero.
https://www.us-cert.gov/ncas/
https://github.com/IAIK/KAISER
https://gruss.cc/files/kaiser.
https://gruss.cc/files/
https://git.kernel.org/pub/
https://lwn.net/Articles/
https://lwn.net/Articles/
http://pythonsweetness.tumblr.
https://nakedsecurity.sophos.
피드 구독하기:
글 (Atom)
Reentrancy Attack: 블록체인 스마트 컨트랙트의 치명적인 취약점
블록체인 기술이 전 세계적으로 주목받으면서 스마트 컨트랙트(Smart Contract)의 사용이 급격히 증가하고 있습니다. 하지만 그만큼 보안 취약점도 함께 늘어나고 있는데, 그 중에서도 Reentrancy Attack(재진입 공격)은 매우 치명적이고...
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVoSf9jG9Tqh37erdszSR5UGvD95I2vJveHGDirDHYPCrsSxwUohRLDKwhyphenhyphen_LA7nEpIw3DveMT_zmqACnBmnebKTSS9KMRlL3hP3n_C6woK2V_brUXsQtxAOphBXtwyHtqSGIcJV21mGKZhU0KBeH-Rkvth6oJsRhyLtd2oMRV2BCfZ8luCXSTlXY6veK-/w320-h320/Reentrancy%20Attack%20%EB%B8%94%EB%A1%9D%EC%B2%B4%EC%9D%B8%20%EC%8A%A4%EB%A7%88%ED%8A%B8%20%EA%B3%84%EC%95%BD%EC%9D%98%20%EC%B9%98%EB%AA%85%EC%A0%81%20%EC%B7%A8%EC%95%BD%EC%A0%90.webp)
-
뉴스출처 : http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=023&aid=0002991158&sid1=001 내 배우자가 바람을 피우는 것이 확실할까. 심증...
-
PHPSCHOOL ( http://www.phpschool.com ) 국내 1위의 PHP 개발자 커뮤니티 사이트이다. PHP Builder ( http://www.phpbuilder.com ) PHP 최고 사이트라고 해도 과언이 아니며, 새로운 P...