이 기사는 인텔 및 ARM CPU에 영향을 미치는 새롭게 발견된 보안 취약점에 대해 논의하며, 특히 자가 훈련된 Spectre-v2 공격에 초점을 맞추고 있습니다. VUSec의 연구자들은 완벽한 도메인 격리가 이루어지더라도 실제 공격이 여전히 발생할 수 있음을 입증했습니다. 그들은 리눅스 커널에 대한 세 가지 새로운 공격 유형을 식별하였으며, 최근 인텔 CPU에서 커널 메모리가 초당 최대 17KB의 속도로 유출될 수 있음을 밝혔습니다. 이 발견은 간접 분기 예측에 대한 기존 완화 조치가 Cascade Lake 및 Ice Lake를 포함한 여러 인텔 CPU 모델의 버그로 인해 불충분하다는 것을 나타냅니다. 두 가지 특정 문제인 간접 대상 선택(Indirect Target Selection, ITS)과 모드 내 분기 이력 주입(Intra-mode Branch History Injection, BHI)이 강조되었으며, 이들 모두 사용자, 게스트 및 하이퍼바이저 격리를 위협합니다. 이 기사는 이러한 취약점을 해결하기 위한 업데이트된 완화 조치의 필요성을 강조하며, 이는 시스템 보안 및 성능에 중대한 영향을 미칠 수 있습니다.
이 취약점은 CPU 아키텍처의 중요한 약점을 드러내어 공격자가 간접 분기 예측을 악용할 수 있는 가능성을 열어줍니다. 이 연구는 CPU 설계에서 보안 조치의 지속적인 검토 및 개선의 중요성을 강조하며, 새로운 공격 벡터가 발견됨에 따라 더욱 그러합니다. 이러한 발견의 함의는 심각하며, 현재의 보안 프로토콜의 효과성을 도전하고 영향을 받는 시스템을 패치하기 위한 제조업체의 즉각적인 조치를 필요로 합니다.
* 이 글은
phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.