리눅스, AMD "SRSO_USER_KERNEL_NO" 지원을 위한 준비 완료 - 젠 5 CPU

전문: https://www.phoronix.com/news/AMD-Linux-SRSO_USER_KERNEL_NO

원저자: Michael Larabel | 작성일: 2025-01-02 15:38
사이트 내 게시일: 2025-01-02 16:37
리눅스 커널은 AMD의 "SRSO_USER_KERNEL_NO" 기능에 대한 지원을 도입할 예정이며, 이는 젠 5 CPU의 보안을 강화하는 데 중요한 역할을 합니다. 이 기능은 사용자/커널 경계에 영향을 미치는 추측적 반환 스택 오버플로우(Speculative Return Stack Overflow, SRSO) 취약점을 해결합니다. 패치에 따르면, CPU의 CPUID Fn8000_0021_EAX[30] 비트가 1로 설정되어 있으면, 해당 CPU가 SRSO 공격에 취약하지 않음을 확인할 수 있습니다. 이는 젠 3 및 젠 4와 같은 이전 모델에 비해 중요한 개선 사항으로, 이들 모델은 이러한 유형의 추측적 사이드 채널 공격에 취약한 것으로 보고되었습니다.

이 기능의 구현은 가상 머신을 실행할 때 VMEXIT에서 간접 분기 예측 장벽(Indirect Branch Prediction Barrier, IBPB)으로의 대체를 허용합니다. 이는 추측적 실행 취약점과 관련된 잠재적 위험을 완화하여 젠 5 CPU를 사용하는 시스템의 전반적인 보안 태세를 강화합니다. SRSO_USER_KERNEL_NO 지원의 도입은 AMD가 최신 프로세서의 보안 경쟁력을 유지하기 위한 선제적 조치로, 특히 가상화가 널리 사용되는 환경에서 중요합니다.

전반적으로 이 기능의 추가는 AMD의 젠 5 아키텍처의 보안 프레임워크를 강화할 뿐만 아니라, 추측적 실행 기술에서 발생한 취약점을 해결하기 위한 업계의 지속적인 노력을 반영합니다. 이 조치는 특히 보안이 중요한 기업 및 클라우드 컴퓨팅 환경에서 AMD의 최신 제품에 대한 사용자 신뢰를 높일 것으로 기대됩니다.

* 이 글은 phoronix.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: CPU
태그: AMD (1515) Linux (771) Zen 5 (271) Security (129) Virtualization (59) CPUID (6) Speculative execution (5) SRSO (4) IBPB (2)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.