메뉴 바로가기

본문으로 바로가기



정보보호 권고

HOME > 정보센터 > 정보보호 권고

제목
CPU 칩셋 취약점 보안 업데이트 권고
작성일 18.01.05
파일첨부 A3-AEGIS-20180104-001 [MIDDLE] CPU 칩셋 취약점 보안 업데이트 권고.pdf

□ 개요
 o Google
Project Zero Intel, AMD, ARM CPU 제품의 취약점을 발표[1]
 o
영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 
□ 내용
 o CPU
의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
  - Spectre(
스펙터, CVE-2017-5753, CVE-2017-5715)
  - Meltdown(
멜트다운
, CVE-2017-5754)
 
□ 해결 방안

  -
아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
     
※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고

구분

패치 현황

배포 여부

Intel

펌웨어 패치버전 배포(18.1.3), 장비 제조사 및 OS 개발사를 통해 패치 권고 [2]

배포중

AMD

장비 제조사 및 OS 개발사를 통해 패치 권고 [3]

배포중

ARM

패치 버전 배포(18.1.3) [4]

배포중

Linux

레드햇, 데비안 등 패치 버전 배포(18.1.3) [5]

배포중

윈도우

윈도우 10 대상 긴급 패치 배포(18.1.4) [6]

배포중

윈도우 7,8 패치 예정(18.1.10) [6]

배포예정

MacOS

패치버전 배포(17.12.6)

배포중

Android

패치버전 배포 예정(18.1.5) [7]

배포예정

VMware

패치버전 배포(18.1.3) [8]

배포중

 ※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히 검토하는 것이 필요


□ 용어설명
 o
부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나


[
참고사이트]
[1] 
https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] 
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[3] 
http://www.amd.com/en/corporate/speculative-execution
[4] 
https://developer.arm.com/support/security-update

[5] 
https://lkml.org/lkml/2017/12/4/709
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[7] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[8] 
https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html


 

이전글 Oracle WebLogic Server 취약점 보안 업데이트 권고
다음글 VMWare 보안 업데이트 권고