최신 CPU를 대상으로 한 Side-Channel 공격
시스템 권한을 가진(시스템 로그인) 사용자가 Kernel Memory 공간의 임의의 메모리 정보를 읽을 수 있습니다.
[주요 내용]
- 해당 취약점을 악용하기 위해서는 시스템에 접근할 수 있는 권한 필요
- CPU 설계 오류로 인해 4GByte 영역의 데이터를 임의로 읽기 가능
[취약점 확인 방법]
- 아래 경로에서 Tool을 이용하여 진단
- https://downloadcenter. intel.com/download/27150
- https://developer.arm.com/ support/security-update
- AMD 미발표 (참고 : http://www.amd.com/en/ corporate/speculative- execution)
[대응 방안]
- CPU 교체
- OS 별 보안 업데이트 적용
※ 업데이트 적용 시 시스템 성능이 저하될 수 있으며 환경에 따라 정도의 차이가 있음
[관련 CVE]
bounds check bypass (CVE-2017-5753) – Spectre Attack
branch target injection (CVE-2017-5715) – Spectre Attack
rogue data cache load (CVE-2017-5754) – Meltdown Attack
[관련 정보]
https://meltdownattack.com/
https://spectreattack.com/
https://security.googleblog. com/2018/01/todays-cpu- vulnerability-what-you-need. html
https://googleprojectzero. blogspot.com/2018/01/reading- privileged-memory-with-side. html
https://www.us-cert.gov/ncas/ current-activity/2018/01/03/ Meltdown-and-Spectre-Side- Channel-Vulnerabilities
https://github.com/IAIK/KAISER
https://gruss.cc/files/kaiser. pdf
https://gruss.cc/files/ prefetch.pdf
https://git.kernel.org/pub/ scm/linux/kernel/git/torvalds/ linux.git/commit/?id= 5aa90a84589282b87666f92b6c3c91 7c8080a9bf
https://lwn.net/Articles/ 741878/
https://lwn.net/Articles/ 737940/
http://pythonsweetness.tumblr. com/post/169166980422/the- mysterious-case-of-the-linux- page-table
https://nakedsecurity.sophos. com/2018/01/03/fckwit-aka- kaiser-aka-kpti-intel-cpu- flaw-needs-low-level-os- patches/
[주요 내용]
- 해당 취약점을 악용하기 위해서는 시스템에 접근할 수 있는 권한 필요
- CPU 설계 오류로 인해 4GByte 영역의 데이터를 임의로 읽기 가능
[취약점 확인 방법]
- 아래 경로에서 Tool을 이용하여 진단
- https://downloadcenter.
- https://developer.arm.com/
- AMD 미발표 (참고 : http://www.amd.com/en/
[대응 방안]
- CPU 교체
- OS 별 보안 업데이트 적용
※ 업데이트 적용 시 시스템 성능이 저하될 수 있으며 환경에 따라 정도의 차이가 있음
[관련 CVE]
bounds check bypass (CVE-2017-5753) – Spectre Attack
branch target injection (CVE-2017-5715) – Spectre Attack
rogue data cache load (CVE-2017-5754) – Meltdown Attack
[관련 정보]
https://meltdownattack.com/
https://spectreattack.com/
https://security.googleblog.
https://googleprojectzero.
https://www.us-cert.gov/ncas/
https://github.com/IAIK/KAISER
https://gruss.cc/files/kaiser.
https://gruss.cc/files/
https://git.kernel.org/pub/
https://lwn.net/Articles/
https://lwn.net/Articles/
http://pythonsweetness.tumblr.
https://nakedsecurity.sophos.