[주요 내용]
- 해당 취약점을 악용하기 위해서는 시스템에 접근할 수 있는 권한 필요
- CPU 설계 오류로 인해 4GByte 영역의 데이터를 임의로 읽기 가능
[취약점 확인 방법]
- 아래 경로에서 Tool을 이용하여 진단
- https://downloadcenter.
- https://developer.arm.com/
- AMD 미발표 (참고 : http://www.amd.com/en/
[대응 방안]
- CPU 교체
- OS 별 보안 업데이트 적용
※ 업데이트 적용 시 시스템 성능이 저하될 수 있으며 환경에 따라 정도의 차이가 있음
[관련 CVE]
bounds check bypass (CVE-2017-5753) – Spectre Attack
branch target injection (CVE-2017-5715) – Spectre Attack
rogue data cache load (CVE-2017-5754) – Meltdown Attack
[관련 정보]
https://meltdownattack.com/
https://spectreattack.com/
https://security.googleblog.
https://googleprojectzero.
https://www.us-cert.gov/ncas/
https://github.com/IAIK/KAISER
https://gruss.cc/files/kaiser.
https://gruss.cc/files/
https://git.kernel.org/pub/
https://lwn.net/Articles/
https://lwn.net/Articles/
http://pythonsweetness.tumblr.
https://nakedsecurity.sophos.