원래 두려워했던 개발자보다 더 많은 인텔 사용자가 CVE-2018-3665로부터 보호됩니다.

Linux-Unix / 원래 두려워했던 개발자보다 더 많은 인텔 사용자가 CVE-2018-3665로부터 보호됩니다. 2 분 읽기

Intel, ExtremeTech



CVE-2018-3665로 간주되는 인텔 관련 보안 취약성은 많은 조직이 화요일에 문제에 대한 패치를 신속하게 릴리스하려고 시도했을 때 큰 충격을 받았습니다. 세부 정보는 아직 나오지만 지난 저녁과 오늘 오후 늦게 발표 된 정보에 따르면 일부 사용자는 6 월 11 일에서 14 일 사이에 업데이트를 설치하지 않고도 실제로 이미 안전 할 수 있습니다.

일부 인텔 칩에서 제공하는 지연 FP 상태 복원 기능은 사용자가 서로 다른 두 응용 프로그램간에 변경 될 때마다 잠재적으로 악용 될 수 있습니다. 적절한 저장 및 복원 대신이 명령을 사용하는 운영 체제 소프트웨어는 이론적으로 데이터가 유출 될 수 있습니다.



인텔 엔지니어들은 계속해서 개발자들에게 애플리케이션을 전환 할 때 Lazy FP 기술 대신 Eager FP를 사용하도록 권장했습니다. 좋은 소식은 최신 버전의 GNU / Linux가 취약점의 영향을받지 않는다는 것입니다.



커널 버전 4.9 이상을 실행하는 사람은 손상된 프로세서를 사용하더라도 데이터를 유출 할 수 없습니다. Linux 보안 전문가는 대부분의 사용자를 보호하는 데 필수적인 이전 버전의 커널로 수정 사항을 이식하기 위해 노력해 왔습니다. 대부분의 배포판 사용자는 이전 커널을 사용하므로 문제를 해결하려면 업데이트가 필요합니다.



보안 전문가는 사용자가 최신 버전의 운영 체제를 실행하는 경우에만 다른 일부 Unix 구현도 영향을받지 않는다고 생각합니다. 예를 들어‘3665는 DragonflyBSD 또는 OpenBSD의 최신 스핀에 영향을주지 않습니다. 엔지니어들은 또한 표준 RHEL 7 사용자가 업데이트해야하지만 Red Hat Enterprise Linux 7 사용자가 kernel-alt 패키지를 사용하는 한 영향을받지 않는다고 말했습니다.

그들의 대표자들은 또한 AMD 장비로 구동되는 하드웨어에서 RHEL을 실행하는 머신은 영향을받지 않는다고 언급했습니다. 개발자들은 'eagerfpu = on'을 매개 변수로 사용하여 구형 프로세서에서 Linux 커널을 부팅하는 사용자가 이미 문제를 완화했다고 말했습니다.

설치가‘3665에 취약하더라도 악의적 인 일이 실제로 발생하는 것은 아닙니다. 이를 위해서는 악성 소프트웨어가 내부에 포함되어야합니다. 이 경우 감염은 애플리케이션이 계속 실행되는 동안 다른 애플리케이션으로 전환 될 때마다 소량의 데이터 만 제거 할 수 있습니다. 그럼에도 불구하고 사용자는이 문제가 얼마나 심각한지를 고려하여 향후 문제를 방지하기 위해 업데이트해야합니다.



태그 인텔 Linux 보안