리눅스 커널은 AMD의 최신 Zen 5 CPU에 영향을 미치는 '멜트다운 라이트'라는 보안 취약점을 해결했습니다. 이 문제는 CVE-2020-12965로 식별되며, 커널 공간에서 비정상적인 접근이 발생하여 추측적 데이터 유출로 이어질 수 있습니다. 커널의 이전 완화 전략은 구형 Zen 아키텍처에서 STAC/CLAC 명령어를 사용하여 실행을 직렬화하는 것이었으며, 이를 통해 추측 창을 효과적으로 닫았습니다. 그러나 Zen 5의 도입으로 AC 비트의 이름이 변경되면서 이러한 명령어의 성능이 향상되었지만, 추측 창이 다시 열려 시스템이 다시 취약해졌습니다.
이 수정의 의미는 중요합니다. 새로운 주소 마스킹을 해결할 뿐만 아니라 access_ok()에서 사용되는 일반적인 valid_user_address() 체크와 get_user() 헬퍼의 어셈블리 버전의 부호 비트 체크에도 영향을 미칩니다. 특히 put_user()나 clear_user()와 같은 작업은 추측적 결과를 생성하지 않기 때문에 영향을 받지 않습니다.
커뮤니티는 Zen 4 및 이전 아키텍처는 직렬화 특성으로 인해 영향을 받지 않지만, Zen 5는 위험을 완화하기 위해 다른 접근 방식이 필요하다는 점을 인정했습니다. Zen 5 시스템의 이러한 취약점을 해결하기 위한 잠재적인 패치에 대한 논의가 진행 중이며, 성능 향상이 보안을 저해하지 않도록 보장할 것입니다.
* 이 글은
phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.