2018.01.04

인텔 CPU 커널 버그 총정리 : 대규모 보안 결함으로 성능 악영향 가능

Brad Chacos | PCWorld

인텔은 다음 주로 예정된 CPU 취약점 패치가 일반적인 사용자에게는 무시해도 좋을 만큼의 성능 영향을 미칠 것이라고 주장했다.

인텔 CPU의 알 수 없는 대규모 보안 결함으로 주요 운영체제의 핵심인 커널 소프트웨어를 재설계해야만 한다고 더레지스터가 보도했다. 이 문제는 인텔의 x86-64 하드웨어에 바로 있는 것이기 때문에 윈도우와 리눅스, 맥 등 모든 운영체제가 이를 방어해야 한다. 다른 업체의 프로세서 역시 영향을 받을 수 있다. 게다가 이 취약점을 위한 패치가 사용자의 PC 성능에 부정적인 영향을 미치는 것으로 드러났다.

문제를 기술적으로 파고들기는 어렵다. 주요 하드웨어와 소프트웨어 업체는 취약점이 공개되기 전에 커널 문제를 해결하기 위해 조용히 공조해 왔다. 하지만 더레지스터의 보도와 리눅스 커널용 긴급 패치 코드에 대한 언급을 보면, 어떤 문제인지는 파악할 수 있다. 리눅스 커뮤니티의 정보도 취약점의 정확한 특성을 알 수 없도록 세부 정보를 편집했다.



여기서는 인텔 CPU 커널 버그와 리눅스, 윈도우, 나아가 맥에까지 미치는 영향에 대해 개괄적인 수준에서 파악된 내용을 정리한다.

Q. 단도직입적으로 말해 문제가 무엇인가?
현재 문제가 된 버그는 극히 기술적인 것이지만, 간단히 말해 칩의 커널에서 메모리가 샌다. 이는 극히 민감한 데이터가 애플리케이션에 노출될 수 있고, 이는 해커에게도 노출될 수 있다는 말이다. 아니면 공격자가 사용자의 PC에 악성코드를 더 쉽게 심을 수 있도록 해준다.

인텔은 “이번 취약점 공격은 데이터 자체가 손상되거나 수정 또는 삭제될 가능성은 없다”라고 밝혔다. 단지 보호된 커널 메모리의 내용을 읽을 수 있기 때문에 공격자가 사용자의 패스워드나 로그인 키 등에 액세스할 수도 있다.

Q. 커널이란?
칩 내부의 커널은 기본적으로 애플리케이션과 기능이 컴퓨터 상에서 동작하도록 해 주는 보이지 않는 프로세스로, 운영체제에 대한 완전한 통제권을 갖는다. PC는 하루에도 수천 번 사용자 모드와 커널 모드를 전환해 명령과 데이터가 이음매없이, 그리고 동시에 흐를 수 있도록 한다.

Q. 내 PC에 문제가 있다는 것을 어떻게 알 수 있는가?
문제는 있다. 확실한 데이터는 없지만, 이번 버그는 지난 10년 동안 생산된 모든 인텔 x86 CPU에 영향을 미치며, 어떤 운영체제를 사용하든, 어떤 종류의 컴퓨터를 사용하든 관계없다. 최신 CPU일수록 영향이 적게 받는다는 일부 보도가 있지만, 확실하지 않다.

리눅스 커널 패치는 64비트 ARM 프로세서용으로도 준비된다. 세부 정보는 공개되지 않았지만, 인텔은 발표문을 통해 “많은 종류의 컴퓨팅 디바이스와 많은 다른 업체의 프로세서와 운영체제가 취약점 공격에 이용당하기 쉽다”고 밝혔다.

Q. CPU 문제라면, 인텔이 수정해야 하는가?
그렇기도 하지만, 아니기도 하다. 인텔(과 다른 CPU 제조업체)은 분명 다음 칩에서는 이 문제를 해결하겠지만, 현장의 PC를 고치기 위한 패치는 운영체제 업체가 만들어야 한다. 마이크로코드 업데이트로는 제대로 고칠 수 없기 때문이다.

리눅스 개발자들은 새 커널 업데이트에서 결함을 해결하기 위해 전력을 쏟고 있으며, 마이크로소프트는 1월 9일 나오는 화요일 패치를 통해 문제를 해결할 것으로 보인다. 최근 발표된 윈도우 인사이더 프리뷰 빌더에서 테스트가 진행되고 있다. 이들 일정은 인텔의 발표가 사실이라는 것을 뒷받침하는 것이기도 한데, 인텔은 “인텔과 관련 업체는 더 많은 소프트웨어와 펌웨어 업데이트가 나오는 대로 다음 주에 이 문제를 해결할 계획이다”라고 밝혔다.

Q. 맥 사용자는 괜찮은가?
이번에는 아니다. 취약점은 모든 인텔 x86 칩에 영향을 미치기 때문에 맥 역시 위험하다. 하지만 애플은 지난 해 12월 6일 배포된 맥OS 10.13.2에서 이 취약점을 조용히 막은 것으로 알려졌다. 개발자 알렉스 이오네스쿠에 따르면, 추가 보호 조치는 맥OS 10.13.3에 적용될 예정이다.

Q. 사용자가 할 수 있는 것은 무엇인가?
패치가 나오는 대로 PC를 업데이트하는 것 외에는 별로 없다. 이번 문제는 극히 기술적인 것이기 때문에 일반 사용자가 문제를 완화하기 위해 할 수 있는 것이 없다. 인텔이 강조한 것처럼 보안 소프트웨어가 제대로 동작하고 있는지 확실히 하기 바란다.



2018.01.04

인텔 CPU 커널 버그 총정리 : 대규모 보안 결함으로 성능 악영향 가능

Brad Chacos | PCWorld

인텔은 다음 주로 예정된 CPU 취약점 패치가 일반적인 사용자에게는 무시해도 좋을 만큼의 성능 영향을 미칠 것이라고 주장했다.

인텔 CPU의 알 수 없는 대규모 보안 결함으로 주요 운영체제의 핵심인 커널 소프트웨어를 재설계해야만 한다고 더레지스터가 보도했다. 이 문제는 인텔의 x86-64 하드웨어에 바로 있는 것이기 때문에 윈도우와 리눅스, 맥 등 모든 운영체제가 이를 방어해야 한다. 다른 업체의 프로세서 역시 영향을 받을 수 있다. 게다가 이 취약점을 위한 패치가 사용자의 PC 성능에 부정적인 영향을 미치는 것으로 드러났다.

문제를 기술적으로 파고들기는 어렵다. 주요 하드웨어와 소프트웨어 업체는 취약점이 공개되기 전에 커널 문제를 해결하기 위해 조용히 공조해 왔다. 하지만 더레지스터의 보도와 리눅스 커널용 긴급 패치 코드에 대한 언급을 보면, 어떤 문제인지는 파악할 수 있다. 리눅스 커뮤니티의 정보도 취약점의 정확한 특성을 알 수 없도록 세부 정보를 편집했다.



여기서는 인텔 CPU 커널 버그와 리눅스, 윈도우, 나아가 맥에까지 미치는 영향에 대해 개괄적인 수준에서 파악된 내용을 정리한다.

Q. 단도직입적으로 말해 문제가 무엇인가?
현재 문제가 된 버그는 극히 기술적인 것이지만, 간단히 말해 칩의 커널에서 메모리가 샌다. 이는 극히 민감한 데이터가 애플리케이션에 노출될 수 있고, 이는 해커에게도 노출될 수 있다는 말이다. 아니면 공격자가 사용자의 PC에 악성코드를 더 쉽게 심을 수 있도록 해준다.

인텔은 “이번 취약점 공격은 데이터 자체가 손상되거나 수정 또는 삭제될 가능성은 없다”라고 밝혔다. 단지 보호된 커널 메모리의 내용을 읽을 수 있기 때문에 공격자가 사용자의 패스워드나 로그인 키 등에 액세스할 수도 있다.

Q. 커널이란?
칩 내부의 커널은 기본적으로 애플리케이션과 기능이 컴퓨터 상에서 동작하도록 해 주는 보이지 않는 프로세스로, 운영체제에 대한 완전한 통제권을 갖는다. PC는 하루에도 수천 번 사용자 모드와 커널 모드를 전환해 명령과 데이터가 이음매없이, 그리고 동시에 흐를 수 있도록 한다.

Q. 내 PC에 문제가 있다는 것을 어떻게 알 수 있는가?
문제는 있다. 확실한 데이터는 없지만, 이번 버그는 지난 10년 동안 생산된 모든 인텔 x86 CPU에 영향을 미치며, 어떤 운영체제를 사용하든, 어떤 종류의 컴퓨터를 사용하든 관계없다. 최신 CPU일수록 영향이 적게 받는다는 일부 보도가 있지만, 확실하지 않다.

리눅스 커널 패치는 64비트 ARM 프로세서용으로도 준비된다. 세부 정보는 공개되지 않았지만, 인텔은 발표문을 통해 “많은 종류의 컴퓨팅 디바이스와 많은 다른 업체의 프로세서와 운영체제가 취약점 공격에 이용당하기 쉽다”고 밝혔다.

Q. CPU 문제라면, 인텔이 수정해야 하는가?
그렇기도 하지만, 아니기도 하다. 인텔(과 다른 CPU 제조업체)은 분명 다음 칩에서는 이 문제를 해결하겠지만, 현장의 PC를 고치기 위한 패치는 운영체제 업체가 만들어야 한다. 마이크로코드 업데이트로는 제대로 고칠 수 없기 때문이다.

리눅스 개발자들은 새 커널 업데이트에서 결함을 해결하기 위해 전력을 쏟고 있으며, 마이크로소프트는 1월 9일 나오는 화요일 패치를 통해 문제를 해결할 것으로 보인다. 최근 발표된 윈도우 인사이더 프리뷰 빌더에서 테스트가 진행되고 있다. 이들 일정은 인텔의 발표가 사실이라는 것을 뒷받침하는 것이기도 한데, 인텔은 “인텔과 관련 업체는 더 많은 소프트웨어와 펌웨어 업데이트가 나오는 대로 다음 주에 이 문제를 해결할 계획이다”라고 밝혔다.

Q. 맥 사용자는 괜찮은가?
이번에는 아니다. 취약점은 모든 인텔 x86 칩에 영향을 미치기 때문에 맥 역시 위험하다. 하지만 애플은 지난 해 12월 6일 배포된 맥OS 10.13.2에서 이 취약점을 조용히 막은 것으로 알려졌다. 개발자 알렉스 이오네스쿠에 따르면, 추가 보호 조치는 맥OS 10.13.3에 적용될 예정이다.

Q. 사용자가 할 수 있는 것은 무엇인가?
패치가 나오는 대로 PC를 업데이트하는 것 외에는 별로 없다. 이번 문제는 극히 기술적인 것이기 때문에 일반 사용자가 문제를 완화하기 위해 할 수 있는 것이 없다. 인텔이 강조한 것처럼 보안 소프트웨어가 제대로 동작하고 있는지 확실히 하기 바란다.



X