일부 퀄컴 CPU, 메인라인 리눅스에서 스펙터 취약점에 노출

전문: https://www.phoronix.com/news/Qualcomm-Spectre-Mainline-Patch

원저자: Michael Larabel | 작성일: 2024-12-14 20:09
사이트 내 게시일: 2024-12-16 09:33
이 기사는 메인라인 리눅스 커널에서 필요한 완화 조치가 없기 때문에 특정 퀄컴 CPU가 스펙터 취약점에 노출된 상황을 다룹니다. 퀄컴 CPU는 ARM 코어의 파생 제품으로, 고유한 MIDR 값을 가지고 있어 스펙터 완화를 위한 특정 항목이 필요하지만 현재 누락되어 있습니다. 저자는 이러한 CPU에 적합한 패치를 식별하려고 시도하며, 시리즈의 후속 패치가 컴파일되지 않는 점을 지적하여 완화 조치에 대한 적절한 정보와 지원이 부족함을 나타냅니다.

저자는 현재 완화 코드의 구조에 대한 우려를 표명하며, 이 코드가 취약한 CPU를 효과적으로 식별하지 못할 수 있다고 제안합니다. 이는 사용자가 자신의 시스템이 안전하다고 잘못 믿게 만들 수 있는 상황으로 이어질 수 있습니다. 이 기사는 CPU 취약점 보고 방식의 재평가를 촉구하며, 알려지지 않은 CPU는 반증이 없는 한 취약하다고 가정하는 적극적인 접근이 필요하다고 제안합니다. 이는 공급업체가 자신의 CPU의 취약성 상태에 대한 정확한 정보를 제공하도록 유도할 수 있습니다.

전반적으로 이 기사는 퀄컴 CPU의 스펙터 취약점 완화에서 중요한 격차를 강조하며, CPU 공급업체의 보안 책임과 리눅스 커널에서 더 나은 식별 방법의 필요성에 대한 질문을 제기합니다.

* 이 글은 phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: CPU
태그: Linux (805) Qualcomm (212) kernel (140) Cybersecurity (105) Arm (96) CPUs (56) Vulnerabilities (13) Mitigation (2) Spectre (1)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.