Meltdown 및 Spectre 익스플로잇에 취약한 수백만 대의 컴퓨터

2018년 1월 초 사이버 보안 연구에 따르면 Intel 프로세서에서 처음 발견된 심각한 CPU 결함이 보고되었습니다.[1] Intel은 공식 보고서에 응답하여 결함이 실제로 감지되었음을 인정했지만 Intel 제품에만 해당되는 것은 아닙니다.[2]Meltdown 및 Spectre CPU 결함

추가 조사에서 Intel, AMD(Advanced Micro Devices) 및 ARM을 포함한 최신 프로세서에 영향을 미치는 두 가지 취약점이 밝혀졌습니다. 멜트다운(Meltdown)과 스펙터(Spectre)로 불리는[3] 악용의 경우 사이버 범죄자가 액세스할 수 있기 때문에 보안 결함은 매우 심각하게 취급됩니다. 비밀번호, 이메일, 사진, 문서, 브라우저 기록 등을 포함하되 이에 국한되지 않는 개인 정보가 저장되는 메모리 저장됩니다.

Meltdown 및 Spectre 결함은 모두 투기 실행을 악용합니다.[4] – 중앙 처리 장치(CPU)가 장치 사용자의 동작을 예측하고 미리 실행을 시작할 때 특정 프로세서 성능. 사용자가 마음을 바꾸고 다른 작업을 선택하면 추측 실행이 롤백됩니다. 여기에서 Meltdown 및 Spectre 결함이 나타나고 일반적으로 액세스할 수 없는 메모리에 액세스할 수 있습니다.

Meltdown(일명 CVE-2017-5754 및 "rogue data cache load") 및 Spectre는 대부분 기술 대학에서 일하는 학자 그룹에 의해 밝혀졌습니다. 첫 번째 것은 Intel에서만 제조한 칩에서 발견되었으며 가장 많이 악용될 가능성이 있는 칩입니다. 연구원들에 따르면,[5]Meltdown은 공격자가 클라우드에 있는 다른 프로세스 또는 가상 머신의 메모리를 읽을 수 있도록 합니다. 수백만 명의 고객과 거의 모든 개인 사용자에게 영향을 미치는 모든 권한 또는 권한 컴퓨터.

Meltdown의 영향을 받는 Intel 프로세서의 범위는 방대하지만 실제로는 1995년 이후의 모든 프로세서(예외 2013년 이전의 Intel Itanium 및 Intel Atom), Spectre는 거의 모든 유형의 장치(Intel, AMD 및 ARM)에 영향을 미쳤습니다. 프로세서). 후자는 CVE-2017-5753 및 CVE-2017-5715의 두 가지 악용 기술을 사용하기 때문에 악용 및 보호하기가 더 복잡합니다. 익스플로잇은 웹 브라우저에서 실행되는 JavaScript를 통해 수행되는 것으로 보이며 다른 앱이 권한 있는 메모리에 액세스할 수 있도록 합니다.

이 두 가지 주요 하드웨어 악용은 하드웨어 제조업체 사이에 소란을 일으켰습니다. Microsoft는 이미 Windows 10에서 문제의 일부를 수정하는 패치를 출시했습니다. Intel, AMD 및 ARM 칩 제조업체도 결함의 다른 부분을 해결하기 위해 펌웨어 업데이트를 배포하기 시작했습니다. 전문가에 따르면 Linux 및 Windows 커널은 칩 수준 보안 버그를 방지하기 위해 재설계되어야 했습니다.

패치 업데이트를 설치하면 Meltdown과 Spectre가 모두 완전히 패치되어야 합니다. 구멍이 완전히 고쳐지지 않을 경우 프로그램에 의해 취약점이 악용될 수 있으며, 로그인을 통해 읽기를 할 수 있습니다. 커널 메모리의 내용은 모든 민감한 정보가 사이버에 접근할 수 있음을 의미합니다. 도둑.

따라서 결함의 불완전한 면역을 방지하기 위해 Microsoft는 장치의 상태를 확인하고 여전히 취약한지 여부를 보고하는 PowerShell 스크립트를 개발했습니다. CPU 취약성 검사를 실행하려면 다음을 수행해야 합니다.

  • 누르다 윈도우 키 및 유형 파워쉘.
  • Windows PowerShell 항목을 마우스 오른쪽 버튼으로 클릭하고 선택 관리자로 실행합니다.
  • 복사하여 붙여넣기 설치 모듈 추측 제어 명령 및 히트 입력하다.
  • 지금 입력 와이 그리고 누르다 입력하다 NuGet 공급자를 활성화합니다.
  • 설치 확인을 묻는 메시지가 나타나면 다음을 입력하십시오. 와이 그리고 입력하다 다시 한번.
  • 완료되면 다음 명령을 복사하여 붙여넣고 누르십시오. 입력하다 각각 후:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned - 범위 Currentuser

  • 지금 누르십시오 와이 그리고 치다 입력하다.
  • 다음 명령을 복사하여 붙여넣고 누르십시오. 입력하다 각각 후:

Import-Module SpeculationControl
Get-SpeculationControlSettings

그게 다야 PC는 Windows 10 긴급 업데이트, 필수 버전의 BIOS 또는 UEFI 업데이트가 설치된 경우에만 완전히 보호됩니다. "분기 대상 주입" 및 "불량 데이터 캐시 로드"의 모든 요구 사항이 True로 설정되고 녹색으로 강조 표시되면 익스플로잇이 패치되었음을 의미합니다.

  • PC의 상태를 확인하자마자 다음을 입력하십시오. Set-ExecutionPolicy $SaveExecutionPolicy - 범위 현재 사용자 PowerShell 창에서 명령을 누르고 입력하다.
  • 그런 다음 입력 와이 그리고 치다 입력하다. 이 명령은 실행 정책을 이전 상태로 롤백합니다.