점심시간을 틈타 짧게 번역하는지라(...점심시간 지나면 업무에 들어가야합니다) 일부 불명확한 부분이 있을수 있습니다.
되도록 원문을 살리면 좋은데 그럴 시간이 부족하므로, 그냥 요약된 내용이라고 생각 하시고 이 과정에서 일부 오류가 있을수 있으니 오류가 발견되면 댓글로 수정을 해 주시면 감사하겠습니다.(...)
본래 해당 취약점은 올해 9월에 공개할 예정이었으나, 엠바고가 깨졌기 때문에 지금 일부 내용을 공개합니다.
일반적으로는 "멜트다운"과 "스펙터'로 알려져 있습니다만, 현재 보안이슈의 핵심은 크게 세가지입니다.
SP1 : Bounds-check bypass = 분기 예측자의 취약점입니다.
SP2 : Branch Target Injection = 분기 예측기의 취약점입니다
SP3 : Rogue Data Load = 특정 페이지 테이블이 폐기되지 않는 버그입니다.
이 가운데 1/2번은 스펙터, 3번은 멜트다운에 해당됩니다. 멜트다운의 경우 인텔과 ARM의 대부분의 CPU가 해당되고, 스펙터는 사실상 거의 대부분의 CPU가 해당되는걸로 알려져 있었습니다.
그러면 이 보안 취약점이 뭐가 문제가 되느냐...면 본질은 같습니다.
게스트가 얼마든지 호스트의 메모리를 알아낼 수 있고, 심지어 다른 게스트의 메모리를 알아낼 수 있습니다. SP 1/2/3 모두 SMEP(이게 뭔지를 모르겠네요;;) 무시하고 이런 절차를 수행 가능하다고 합니다. 그리고 이게 시작인게...
SP 2/3의 경우 SMEP가 제대로 구성이 되어 있지 않으면 64비트 체계에서 임의의 코드를 삽입하는게 가능하다고 합니다. 그러니까, 진짜 심각한 취약점은 인텔과 AMD는 모두 해당이 되는겁니다. AMD는 SP3에는 해당이 안되지만 SP2에는 해당되기 때문이죠.
또한 SP3의 경우 32비트 체계에서는 작동되지 않습니다. 64비트에서만 돌아갑니다.
ARM의 경우 영향을 받으나, 어느정도 심각한지는 아직 파악되지 않았습니다.
임시조치
현재로써 SP1/2에 적절한 임시 조치법은 없습니다.
SP3의 경우 게스트를 HVM/PVH모드로 놔두는것으로 임시적인 조치가 가능합니다.
하지만 이건 어디까지나 임시조치이고 궁극적인 해결방법은 아닙니다.
해결방법
SP 1/3에 대한 해결방법은 없습니다.
현재 SP2의 문제 해결 패치를 개발중이나 현재로써는 사용이 불가능합니다.
...시간이 없는관계로 여기까지만 요약을 해봤습니다. 위에서 말했듯 오역 가능성이 있으니 가차없이 지적 바랍니다.
(향후 이 글은 제가 퇴근한 이후에 볼 수 있습니다. -_-;)
윈도우는 어떻게 흘러갈지 MS를 쳐다봐야겠네요.