크로스토크는 또 다른 Intel 전용 보안 취약성입니다.
인텔은 지난 2년 동안 발견된 모든 취약점을 해결하기 위해 꽤 많은 노력을 해왔다. 프로세서의 추측성 실행을 악용하여 악성 코드를 실행한 스펙터 및 멜트다운부터. 투기 실행의 전 과정은 투기 지점 예측이라고 불리는 더 많은 성과를 더하기 위한 마이크로 아키텍처 기법에 의존한다. 이 기술은 분기 경로를 예측하고 실행을 위해 준비했기 때문에 프로세서가 CPU를 통해 지시사항이 어디로 어떻게 흐를지 알아내는 데 걸리는 시간이 줄어들었다. 지금까지 이 많은 버그들은 소프트웨어로 다져졌지만 오래된 CPU는 많이 취약하다.
그러나 공격자는 피해자와 공유된 CPU 코어에 대해 항상 악성 코드 실행을 생각해 왔으며, 여러 코어에 대해서는 한 번도 실행하지 않았다. 여기서 새로운 크로스톡 취약성이 발생한다. 인텔이 SRBDS(Special Register Buffer Data Sampling)로 명명하는 취약성 식별자 시스템에는 CVE-2020-0543이라는 라벨이 붙어 있다. CrossTalk는 프로세서의 CPU 코어를 공격할 수 있도록 Spectre와 Meltdown에 대한 모든 코어 패치를 우회하고 있다. 한 CPU 코어에서 공격자가 제어하는 코드 실행을 통해 다른 코어에서 실행 중인 공격 대상자 소프트웨어에서 중요한 데이터를 누출할 수 있다. 이 기술은 클라우드와 같은 공유 시스템 사용자에게 매우 위험하다. 종종 하나의 인스턴스가 여러 고객에 걸쳐 공유되고 지금까지 그들은 서로로부터 안전했다. 이 취약성은 프로세서에 대해 Intel의 SGX 보안 범위를 사용하므로 실행할 수 있다. CrossTalk에 대해 자세히 알아보려면 이 페이지를 방문하십시오.
--------------------------------------
요약하면 아키텍처의 분기예측의 허점이 있다고 하는거 같네요.
전용 보안패치가 넘 많네요.
파면 나오고 파면 나오고...아..진짜..
링크 가보니까 브로드웰~케스케이드 레이크 아키텍쳐 테스트 했는데
케스케이드 레이크 제외하고 모두 털렸나보네요