Meltdown 및 Spectre 보안 결함으로부터 보호하는 방법



문제를 제거하기 위해 도구를 사용해보십시오

기술 업계는 2017 년 말 보안 연구원이 발견 한 두 가지 새로운 취약점을 수정 (또는 최소한 완화)하기 위해 노력하고 있습니다. 멜트 다운스펙트럼 이 두 가지 결함은 지난 20 년 동안 제조 된 Intel, AMD 또는 ARM 프로세서로 구동되는 거의 모든 장치에 영향을 미칩니다.



이러한 취약성은 스마트 폰, 데스크톱, 랩톱, 클라우드 서버에 영향을 미칠 수 있으며 목록은 계속됩니다. 이것은 Microsoft만의 문제가 아닙니다. 다른 모든 운영 체제 공급 업체가 영향을받습니다.



Meltdown과 Spectre는 무엇입니까?

더빙 멜트 다운스펙트럼 , 두 가지 취약점으로 인해 공격자가 최신 프로세서의 심각한 결함을 악용하여 액세스 권한을 얻을 수 있습니다. 보호 된 커널 메모리 . 적절한 기술 세트가 있으면 해커는 이론적으로이를 악용하여 프로세서의 권한이있는 메모리를 손상시키고 악성 코드를 실행하여 매우 민감한 메모리 콘텐츠에 액세스 할 수 있습니다. 이 메모리 콘텐츠에는 비밀번호, 키 입력, 개인 데이터 및 기타 중요한 정보가 포함될 수 있습니다.



이 취약점은 우회가 가능함을 보여줍니다. 주소 공간 격리 – 1980 년 이래 프로세서 무결성의 기초입니다. 지금까지 주소 공간 격리 사용자 응용 프로그램과 운영 체제 간 그리고 두 응용 프로그램 간의 안전한 격리 메커니즘으로 간주되었습니다.

모든 최신 CPU는 일련의 기본 프로세스를 사용하여 요청 속도를 높입니다. 멜트 다운스펙트럼 민감한 정보 또는 개인 정보를 추출하기 위해 다양한 지시의 타이밍을 활용하십시오. 보안 전문가들은 Spectre가 Meltdown보다 악용하기 어렵다고 판단했지만 Meltdown보다 훨씬 더 많은 피해를 입힐 수있는 것으로 보입니다.



그것은 당신에게 어떤 영향을 미칩니 까?

동안 멜트 다운 사용자 애플리케이션과 OS 간의 격리를 우회합니다. 스펙트럼 두 개의 서로 다른 애플리케이션 간의 격리를 찢습니다. Spectre에 대해 가장 걱정스러운 점은 해커가 더 이상 프로그램 내에서 취약점을 찾을 필요가 없다는 것입니다. 이론적으로는 모범 사례를 따르는 프로그램을 속여 안전한 보안 상점을 운영하더라도 민감한 정보를 유출하도록 속일 수 있습니다.

보안 위협에 대해 완전히 비관적이라면 더 이상 100 % 안전한 애플리케이션으로 간주 할 수 없습니다. Spectre 및 Meltdown을 사용하는 확인 된 공격은 없지만 블랙 햇 해커가 이러한 취약성을 악용하여 데이터를 손에 넣는 방법을 이미 고민하고있을 가능성이 있습니다.

보안 패치

안타깝게도 이것은 소프트웨어 업데이트로 완전히 수정할 수없는 칩 수준의 보안 결함입니다. OS 커널을 수정해야하기 때문에 침해를 완전히 제거하는 유일한 영구적 인 수정은 아키텍처 재 설계 (즉, CPU 교체)입니다. 이로 인해 기술 산업의 거물들은 선택의 여지가 거의 없습니다. 이전에 출시 된 모든 기기의 CPU를 교체 할 수 없기 때문에 보안 패치를 통해 가능한 한 위험을 완화하는 것이 가장 좋습니다.

모든 운영 체제 공급 업체는 결함을 해결하기 위해 보안 패치를 출시했습니다 (또는 출시 예정). 그러나 수정에는 대가가 따릅니다. 보안 패치는 OS 커널이 메모리를 처리하는 방식에 대한 근본적인 변화로 인해 영향을받는 모든 기기의 속도를 5 ~ 30 % 느리게 할 것으로 예상됩니다.

이러한 결함을 해결하기 위해 모든 거물 플레이어가 한 자리에 모이는 경우는 드물지만 문제가 실제로 얼마나 심각한 지 보여주는 좋은 지표이기도합니다. 너무 당황하지 않고 보안 업데이트를 주시하고 이러한 취약성에 대해 가능한 한 최상의 보호 기능을 기기에 제공하는지 확인하는 것이 좋습니다. 이 퀘스트에서 도움을 드리기 위해 두 가지 보안 결함에 대한 수정 목록을 작성했습니다.

Meltdown 및 Spectre CPU 보안 결함으로부터 보호하는 방법

아래에서 Meltdown 및 Spectre 취약점으로부터 자신을 보호하는 방법 목록을 찾을 수 있습니다. 이 가이드는 이러한 취약성의 영향을받는 가장 널리 사용되는 장치 범위가 포함 된 일련의 자막으로 나뉩니다. 새 수정 사항이 출시되면 문서를 업데이트 할 예정이므로 기기에 적합한 가이드를 따르고이 링크를 다시 방문하시기 바랍니다.

노트 : 아래 단계는 두 가지 보안 결함에 대한 가장 즉각적인 위협 인 Meltdown에 대해 대체로 효과적입니다. Spectre는 아직 알려지지 않았지만 보안 연구원들은 Meltdown보다 악용하기가 훨씬 더 어렵 기 때문에 2 위를 차지하고 있습니다.

Windows에서 Spectre 및 Meltdown 보안 결함을 수정하는 방법

Windows의 새로운 보안 결함에 대한 최대 보호를 보장하기 위해 충족해야하는 세 가지 주요 요구 사항은 OS 업데이트, 브라우저 업데이트 및 펌웨어 업데이트입니다. 평균적인 Windows 사용자의 관점에서 지금 당장 할 수있는 가장 좋은 방법은 최신 Windows 10 업데이트가 있는지 확인하고 패치 된 웹 브라우저에서 웹을 검색하는 것입니다.

Microsoft는 이미 다음을 통해 긴급 보안 패치를 발표했습니다. WU (윈도우 업데이트). 그러나 커널 변경을 방지하는 타사 바이러스 백신 제품군으로 인해 일부 PC에서 업데이트가 표시되지 않는 것 같습니다. 보안 전문가들은 지원되는 바이러스 백신 프로그램 목록을 작성하고 있지만, 최소한으로 말하면 모든 것이 조각화되어 있습니다.

자동으로 업데이트하라는 메시지가 표시되지 않은 경우 실행 창 ( Windows 키 + R ), ' 컨트롤 업데이트” 그리고 명중 시작하다 . 에서 윈도우 업데이트 화면에서 업데이트 확인 메시지가 나타나면 새 보안 업데이트를 설치하십시오.

Microsoft는 Windows 7, Windows 8.1 및 Windows 10에 대해이 문제를 해결하기위한 수동 다운로드 링크도 제공했습니다.

  • Windows 7 SP1
  • 윈도우 8.1
  • 윈도우 10

노트 : 위의 링크에는 다양한 CPU 아키텍처에 따른 여러 업데이트 패키지가 포함되어 있습니다. PC 구성에 적용되는 패치를 다운로드하십시오.

그러나 Spectre 및 Meltdown으로부터 Windows PC를 보호하는 것은 Microsoft 보안 패치를 다운로드하는 것보다 조금 더 복잡합니다. 두 번째 방어선은 사용하는 웹 브라우저에 대한 보안 패치입니다.

  • Firefox 이미 버전 57부터 수정 사항이 포함되어 있습니다.
  • Edge 및 Internet Explorer Windows 10 용 이러한 취약성으로부터 보호하기위한 보안 패치를 이미 받았습니다.
  • 크롬 는 1 월 23 일에 출시 될 보안 패치를 발표했습니다.

사용자는 브라우저 수준에서 보호를 보장하기 위해 자동 업데이트를 수락하도록 지시받습니다. 최신 브라우저 버전이 없거나 업데이트가 자동으로 설치되지 않으면 제거하고 최신 버전을 다운로드하세요.

별도의 경로에서 칩 제조업체 (Intel, AMD 및 ARM)는 추가 하드웨어 보호를위한 펌웨어 업데이트 작업을하고 있습니다. 대부분의 경우 OEM 펌웨어 업데이트를 통해 별도로 배포됩니다. 그러나 작업은 시작에 불과하므로 펌웨어 업데이트가 장치에 도착할 때까지 다소 시간이 걸릴 수 있습니다. 펌웨어 업데이트를 릴리스하는 것은 OEM의 몫이므로 PC의 OEM 지원 웹 사이트에서 잠재적 인 수정 사항에 대한 뉴스를 확인하는 것이 좋습니다.

이미 Microsoft가 CPU 제조업체와 협력하여 펌웨어와 Windows 업데이트 모두에 대한 보호를 확인하는 도구를 만들고 있다는 이야기가 있습니다. 하지만 그때까지는 수동으로 직접 확인해야합니다.

Spectre 및 Meltdown 보안 결함을 수정하는 방법 Android에서

Android 기기도 Spectre 및 Meltdown 취약성의 영향을받습니다. 글쎄, 적어도 이론적으로. 취약점을 발견하고 칩 제조업체에 알린 것은 Google 연구팀이었습니다 (언론이 바람을 일으키기 훨씬 전). 이는 조정 된 공개가 이루어지기 6 개월 전에 발생했기 때문에 이러한 지연으로 인해 Google이 경쟁 업체보다 더 잘 대비할 수 있었다고 추측 할 수 있습니다.

1 월 5 일부터 Google은 새로운 보안 업데이트 Meltdown 및 Spectre로부터 보호하기 위해 Android 용. 하지만 Android 영역의 세분화 특성을 고려할 때 원하는대로 빨리 얻을 수 없을 가능성이 있습니다. 당연히 Nexus 및 Pixel과 같은 Google 브랜드 휴대 전화가 우선 순위를 가졌고 거의 즉시 OTA를 받았습니다.

Google이 아닌 다른 제조업체의 Android 휴대 전화를 소유하고 있다면 오래 기다려야 할 수 있습니다. 그러나 Meltdown과 Spectre가 받고있는 언론의 관심을 감안할 때 프로세스 속도를 상당히 높일 수 있습니다.

그러나 Android 제조업체에 관계없이 설정 보류중인 새 업데이트가 있는지 확인합니다. 그렇지 않은 경우 온라인 조사를 수행하여 휴대폰 제조업체가 조만간 수정 사항을 출시 할 계획인지 확인하십시오.

Spectre 및 Meltdown 보안 결함을 수정하는 방법 iOS

두 가지 취약점이 공개되었을 때 Apple은 확실히 경계를 늦추 었습니다. 회사는 처음에 자사의 장치가 Meltdown 및 Spectre의 영향을받는 것을 부인했지만 그 이후로 결함이 모든 iPhone에 영향을 미친다는 것을 인정 . 거의 동일한 CPU 아키텍처를 가지고 있기 때문에 iPad와 iPod은 보안 결함의 영향을 똑같이받습니다.

Apple은 iOS 11.2에서 Meltdown에 대한 '완화 절차'를 시작했다고 발표했지만 이전 버전에 대한 수정 릴리스 날짜는 발표되지 않았습니다. 다음 업데이트는 Safari에서 잠재적 인 Javascript 익스플로잇을 막기위한 것 같습니다.

공식 Apple 성명서를 기다리는 동안 iPhone, iPad 또는 iPod의 새로운 업데이트가 있는지 주시하십시오. 이동 설정> 일반> 소프트웨어 업데이트 보류중인 업데이트를 설치하십시오.

Mac에서 Spectre 및 Meltdown 보안 결함을 수정하는 방법

애플은 처음에이 문제에 대해 입을 다물었지만 Mac은 Meltdown과 Spectre의 영향을받습니다. 결과적으로 거의 Apple의 모든 제품 (Apple Watch 외에) 영향을받습니다.

회사는 이미 문제를 완화하기 위해 설계된 일련의 수정 사항을 출시했습니다. macOS 버전 10.13.2 , 최고 CEO는 더 많은 수정이 진행 중임을 확인했습니다. 또한 잠재적 인 자바 스크립트 악용을 완화하도록 설계된 macOS 및 iOS의 Safari 브라우저 업데이트도 예정되어 있습니다.

새로운 수정 사항이 도착할 때까지 OS X 또는 macOS 용 App Store의 업데이트를 부지런히 적용하고 가능한 최신 버전을 사용하고 있는지 확인하십시오.

Spectre 및 Meltdown 보안 결함을 수정하는 방법 크롬 OS

Chromebook은 Meltdown 및 Spectre에 대한 가장 강력한 보호 계층을 갖춘 기기 인 것으로 보입니다. Google은 모든 최신 Chromebook이 이러한 새로운 보안 위협으로부터 자동으로 보호되어야한다고 발표했습니다. 실행중인 모든 Chromebook Chrome OS 버전 63 (12 월에 릴리스 됨) 필요한 보안 수정 사항이 이미 있어야합니다.

보호를 받으려면 Chrome OS에 대한 최신 업데이트가 있는지 확인하세요. 대부분의 사용자는 이미 63 버전이지만 그렇지 않은 경우 즉시 업데이트하세요.

더 많은 기술을 얻으려면 다음을 입력하십시오. ' chrome : // gpu” Omnibar에 넣고 시작하다 . 그런 다음 Ctrl + F 검색 ' 운영 체제 ”이렇게하면 커널 버전을 볼 수 있습니다. 커널 버전 3.184.4 이러한 보안 결함에 대해 이미 패치가 적용되었습니다.

7 분 읽기