현재까지 구현/발견된 멜트다운, 스펙터의 취약점 분기 목록 입니다.
- 기사 번역-
연구원들은 "CPU가 데이터를 처리하는데에 사용하는 다양한 내부 매커니즘"에 대한 공격을 설명하는데에 사용된 포괄적인 인용어인 "일시적인 실행 공격의 확장가능한 건전성및 체계화"를 수행하면서 7가지의 새로운 공격방법을 발견 했다고 설명합니다.
여기에는 "추측성 실행 프로세스 및 CPU의 내부 캐시 및 기타 내부의 실행단계"같은 프로세스가 포함 됩니다.
연구팀은 개념 증명 코드를 이용하여 7가지 공격을 모두 성공적으로 시연했다고 밝혔습니다.
연구원이 발표 한 그래프에 따르면, 이 중 6가지의 멜트 다운 공격을 확인하는 실험은 성공하지 못했습니다.
이중 새로 발견된 멜트다운 공격기법은 아래와 같습니다.
* Meltdown-BR - Intel 및 AMD에서 x86 바운드 명령어 사용
* Meltdown-PK - Intel CPU의 메모리 보호 키를 건너 뜁니다.
아래 명시된 코드는 실험에 성공하지 못한 공격기법입니다.
* Meltdown-AC - 메모리 정렬 검사 예외를 이용한 공격
* Meltdown-DE - 나눗셈(0으로 나누기) 오류를 이용한 공격
* Meltdown-SM - 관리자 모드 액세스 방지 (SMAP) 메커니즘 예외 처리를 이용한 공격
* Meltdown-SS - 초과된 세그먼트에 액세스 시도.
* Meltdown-UD - 잘못된 opcode 예외를 이용한 공격
* Meltdown-XD - 실행 불가능한 메모리를 이용한 공격
새로 발견된 스펙터 공격기법은 아래와 같습니다.
* Spectre-PHT - CPU 패턴 기록 테이블 악용.
* Spectre-BTB - CPU 지점 대상 버퍼 악용.
* Spectre-RSB - CPU 리턴 스택 버퍼 악용.
* Spectre-BHB - CPU Branch History Buffer 악용.
위의 공격 코드를 기반으로 연구원은 패턴 기록 테이블 메커니즘을 사용하는 3가지의 새로운 Spectre 공격과 지점 대상 버퍼에 대한 2가지 새로운 Specter 공격기법 을 발견했습니다.
* PHT-CA-OP
* PHT-CA-IP
* PHT-SA-OP
* BTB-SA-IP
* BTB-SA-OP
위의 5가지의 공격 기법은 AMD, ARM 및 Intel의 CPU는 위에 명시된 5가지의 새로운 Spectre 공격의 영향을받습니다.
이 테스트에 대하여 인텔 엔지니어가 말하는 내용은 아래와 같습니다.
이 문서에 설명 된 취약점은 Spectre and Meltdown에 기존패치를 적용하여 완전히 해결할 수 있습니다.
여기 에는 이전에 문서화 된 기술 과 다른 칩 제조업체의 문서가 포함 됩니다.
고객을 보호하는 일은 우리에게 중요한 우선 순위이며 계속적인 연구를 위해 Graz University of Technology, imec-DistriNet, KU Leuven 및 William and Mary 대학의 팀에게 감사드립니다