Logo ko.androidermagazine.com
Logo ko.androidermagazine.com

멜트 다운 해킹 및 스펙터 버그 : Android 및 Chrome 사용자에게 미치는 영향

차례:

Anonim

Meltdown과 Spectre라는 두 가지 새로운 공격으로 인해 하늘이 무너지고 보안 종말이 발생했다고 들었을 것입니다. IT 또는 대규모 컴퓨터 인프라의 다른 영역에서 일하는 경우 아마도 그럴 것 같으며 이미 2018 휴가 일을 고대하고 있습니다.

미디어 아울렛은 2017 년 후반에이 모든 악용 사례에 대한 소문을들은 바 있으며 최근 보고서는 격렬한 투기였으며 결국 Microsoft, Amazon 및 Google (Project Zero 팀이 모든 것을 발견 한)과 같은 회사가 세부 사항에 응답하도록 강요했습니다. 당신이 이런 종류의 것에 관심이 있다면 그 세부 사항은 흥미로운 읽을 거리를 만들었습니다.

그러나 다른 사람은 전화 나 컴퓨터를 사용하더라도 읽고 쓰는 내용이 다른 언어 인 것처럼 들릴 수 있습니다. 사이버 괴짜-보안-테크노-스피크에 유창하지 않으면 어떤 종류의 번역기를 통해 실행해야 할 수도 있기 때문입니다.

좋은 소식! 그 번역가를 찾았습니다. 여기에 Meltdown and Spectre에 대해 알아야 할 것과 그것에 대해해야 할 것이 있습니다.

그들이 무엇인가

Meltdown과 Specter는 서로 다른 두 가지이지만 동시에 공개되고 하드웨어 수준에서 마이크로 프로세서 아키텍처를 다루기 때문에 서로 이야기하고 있습니다. 현재 사용중인 전화는 스펙터 익스플로잇의 영향을 거의 받지만, 아무도 그것을 사용할 방법을 찾지 못했습니다.

휴대 전화 내부의 프로세서에 따라 이러한 유형의 익스플로잇에 대한 취약성이 결정되지만 확실하지 않은 경우 모두 악용 될 수 있다고 가정하는 것이 더 안전합니다. 또한 버그를 악용하지 않고 발생 해야하는 프로세스를 사용하기 때문에 소프트웨어 업데이트 없이는 쉽게 해결할 수 없습니다.

당신의 손에있는 전화를보십시오; 이러한 공격 중 일부 에 취약합니다.

컴퓨터 (휴대폰 및 기타 소형 컴퓨터도 포함)는 응용 프로그램 간 보안을 위해 메모리 격리 라고합니다. 장기적으로 데이터를 저장하는 데 사용되는 메모리가 아니라 모든 것이 실시간으로 작동하는 동안 하드웨어와 소프트웨어가 사용하는 메모리입니다. 프로세스는 다른 프로세스와 별도로 데이터를 저장하므로 다른 프로세스는 언제 어디서 데이터를 읽거나 읽을 지 알 수 없습니다.

휴대 전화에서 실행되는 앱과 서비스는 모두 프로세서가 일부 작업을 수행하기를 원하며 계산해야 할 작업 목록을 지속적으로 제공합니다. 프로세서는 수신 된 순서대로 이러한 작업을 수행하지 않습니다. 즉, CPU의 일부 부분이 유휴 상태이고 다른 부분이 완료되기를 기다리는 중이므로 1 단계가 완료된 후 2 단계를 수행 할 수 있습니다. 대신 프로세서가 3 단계 또는 4 단계로 진행하여 미리 수행 할 수 있습니다. 이를 비 순차적 실행이라고 하며 모든 최신 CPU는이 방식으로 작동합니다.

Meltdown과 Specter는 버그를 이용하지 않고 프로세서가 데이터를 계산하는 방식을 공격합니다.

CPU는 소프트웨어보다 빠르기 때문에 약간의 추측도합니다. 추측 실행 은 CPU가 수행하도록 요청 된 이전 계산을 기반으로 아직 요청되지 않은 계산을 수행 할 때입니다. 더 나은 CPU 성능을위한 소프트웨어 최적화의 일부는 몇 가지 규칙과 지침을 따릅니다. 즉, 대부분의 경우 정상적인 워크 플로가 따르고 소프트웨어가 요청할 때 CPU가 데이터를 준비하기 위해 건너 뛸 수 있습니다. 데이터가 너무 빠르기 때문에 결국 데이터가 필요하지 않은 경우 데이터는 버려집니다. 요청이 계산을 수행하기를 기다리는 것보다 여전히 빠릅니다.

이러한 추론 적 실행은 Meltdown과 Specter가 서로 다른 방식으로 데이터를 가져 오지만, 그렇지 않으면 얻을 수 없었던 데이터에 액세스 할 수있게합니다.

붕괴

Intel 프로세서, Apple의 최신 A 시리즈 프로세서 및 새로운 A75 코어 (현재는 Qualcomm Snapdragon 845)를 사용하는 기타 ARM SoC는 Meltdown 익스플로잇에 취약합니다.

Meltdown은 애플리케이션이 커널 메모리에 액세스 할 수 있도록하는 "권한 에스컬레이션 결함"을 활용합니다. 즉, 커널과 CPU 간의 통신이 이루어지는이 메모리 영역에 액세스 할 수있는 모든 코드는 기본적으로 시스템의 모든 코드를 실행하는 데 필요한 모든 것에 액세스 할 수 있습니다. 코드를 실행할 수 있으면 모든 데이터에 액세스 할 수 있습니다.

유령

Spectre는 전화기의 프로세서를 포함하여 거의 모든 최신 프로세서에 영향을 미칩니다.

스펙터는 컴퓨터에서 코드를 실행하는 방법을 찾을 필요가 없습니다. 프로세서가 프로세서에 대한 명령을 실행하도록 한 다음 다른 응용 프로그램의 데이터에 대한 액세스 권한을 부여 할 수 있기 때문입니다. 이는 익스플로잇이 다른 앱의 작업을보고 자신이 저장 한 데이터를 읽을 수 있음을 의미합니다. CPU가 분기에서 순서대로 명령을 처리하는 방식은 스펙터가 공격하는 곳입니다.

Meltdown과 Specter는 샌드 박스되어야하는 데이터를 노출 할 수 있습니다. 하드웨어 수준에서이 작업을 수행하므로 운영 체제에 영향을 미치지 않습니다. Apple, Google, Microsoft 및 모든 종류의 오픈 소스 Unix 및 Linux 운영 체제에 영향을 미칩니다.

동적 스케줄링 이라고 알려진 기술로 인해 데이터를 먼저 저장하지 않고 컴퓨팅 할 때 데이터를 읽을 수 있으므로 RAM에 공격에 대한 민감한 정보가 많이 있습니다. 이런 종류의 일에 관심이 있다면 Graz University of Technology에서 발행 한 백서가 흥미 롭습니다. 그러나 자신을 보호하기 위해 읽거나 이해할 필요는 없습니다.

영향을 받습니까?

예. 적어도 당신은 기본적으로 회사는 이러한 공격에 대해 소프트웨어 패치를 시작하기 전까지 모든 사람이 영향을 받았습니다.

업데이트가 필요한 소프트웨어는 운영 체제에 있으므로 Apple, Google 또는 Microsoft의 패치가 필요합니다. (Linux를 실행하고 infosec에없는 컴퓨터를 사용하는 경우 패치도 이미 설치되어 있습니다. 소프트웨어 업데이터를 사용하여 설치하거나 infosec에있는 친구에게 커널 업데이트를 요청하십시오.) 가장 좋은 소식은 Apple, Google 및 Microsoft가 이미 지원되는 버전에 대한 패치를 이미 배포했거나 곧 배포 할 수 있다는 것입니다.

사양

  • Itanium 및 2013 년 이전 ATOM 플랫폼을 제외한 1995 년 이후 Intel 프로세서는 Meltdown 및 Spectre의 영향을받습니다.
  • 모든 최신 AMD 프로세서는 스펙터 공격의 영향을받습니다. 비표준 구성 (커널 BPF JIT 활성화)의 AMD PRO 및 AMD FX (AMD 9600 R7 및 AMD FX-8320은 개념 증명으로 사용) CPU는 Meltdown의 영향을받습니다. AMD 프로세서를 포함한 모든 64 비트 CPU 에 대해 사이드 채널 메모리 읽기에 대한 유사한 공격이 가능할 것으로 예상됩니다.
  • Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 및 A75 코어가있는 ARM 프로세서는 스펙터 공격에 노출 될 수 있습니다. Cortex A75 (Snapdragon 845) 코어가있는 프로세서는 Meltdown 공격에 취약합니다. Qualcomm의 Snapdragon 라인 또는 Samsung의 Exynos 라인과 같은 이러한 코어의 변형을 사용하는 칩도 유사하거나 동일한 취약점을 가질 것으로 예상됩니다. Qualcomm은 ARM과 직접 협력하고 있으며 문제에 대해 다음과 같은 진술을합니다.

Qualcomm Technologies, Inc.는보고 된 산업 전반의 프로세서 취약성에 대한 보안 연구를 알고 있습니다. Qualcomm은 강력한 보안 및 개인 정보 보호를 지원하는 기술을 제공하는 것을 최우선으로하며, Arm 및 기타 부서와 협력하여 고객에 대한 영향을 평가하고 완화 조치를 개발하고 있습니다. 영향을받는 제품의 취약성에 대한 완화 기능을 적극적으로 통합 및 배포하고 있으며 가능한 한 강화하기 위해 지속적으로 노력하고 있습니다. 현재이 완화 기능을 고객에게 배포하는 중이며 패치가 제공 될 때 사람들이 장치를 업데이트하도록 권장하고 있습니다.

  • NVIDIA는 이러한 악용 (또는 발생할 수있는 다른 유사한 악용)이 GPU 컴퓨팅에 영향을 미치지 않기 때문에 하드웨어가 대부분 면역성이 있다고 판단했습니다. CPU 성능 문제를 완화하기 위해 장치 드라이버를 업데이트하기 위해 다른 회사와 협력하고 ARM 기반 SoC (Tegra)를 평가하고 있습니다.

  • Safari의 브라우저 렌더링 엔진과 Google의 Blink 엔진의 선구자 인 Webkit은 이러한 공격이 코드에 미치는 영향을 정확하게 분석합니다. 대부분은 모든 인터프리터 또는 컴파일러에 적용되며 놀라운 읽기입니다. 그들이 그것을 고치고 다음에 일어나지 않도록하기 위해 어떻게 노력하고 있는지보십시오.

일반 영어로, 이는 오래된 전화, 태블릿 또는 컴퓨터를 사용하지 않는 한 운영 체제를 업데이트하지 않고도 취약한 것으로 간주해야 함을 의미합니다. 우리가 지금까지 알고있는 것은 다음과 같습니다.

  • Google은 2017 년 12 월 및 2018 년 1 월 패치로 스펙터 및 멜트 다운 공격에 대해 Android를 패치했습니다.
  • Google은 2017 년 12 월 OS 63과 함께 3.18 및 4.4 버전의 커널을 사용하여 크롬 북을 패치했습니다. 다른 버전의 커널 (여기에서 찾으십시오)이있는 기기는 곧 패치 될 예정입니다. 일반 영어: Toshiba Chromebook, Acer C720, Dell Chromebook 13 및 2013 년과 2015 년의 Chromebook Pixels (그리고 아마도 들어 본 적이없는 일부 이름)은 아직 패치되지 않았지만 곧 출시 될 예정입니다. 대부분의 Chromebox, Chromebase 및 Chromebit는 패치 되지 않지만 곧 출시 될 예정입니다.
  • 패치되지 않은 Chrome OS 기기의 경우 사이트 격리라는 새로운 보안 기능이 이러한 공격으로 인한 문제를 완화합니다.
  • Microsoft는 2018 년 1 월 현재 두 가지 익스플로잇을 모두 패치했습니다.
  • Apple은 12 월 업데이트부터 Meltdown에 대해 macOS 및 iOS를 패치했습니다. Spectre 업데이트의 첫 번째 라운드는 1 월 초에 시작되었습니다. 이러한 CPU 결함과 Mac, iPad 및 iPhone에 미치는 영향에 대해 알아야 할 모든 내용은 iMore를 확인하십시오.
  • 패치는 지원되는 모든 Linux 커널 버전으로 전송되었으며 Ubuntu 또는 Red Hat과 같은 운영 체제는 소프트웨어 업데이트 응용 프로그램을 통해 업데이트 할 수 있습니다.

Android 전용의 경우 Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2 및 Pixel 2 XL이 패치되었으며 아직받지 못한 경우 곧 업데이트가 표시됩니다. 원하는 경우 이러한 장치를 수동으로 업데이트 할 수도 있습니다. 안드로이드 오픈 소스 프로젝트 (모든 안드로이드 폰용 OS를 구축하는 데 사용되는 코드)도 패치되었으며 LineageOS와 같은 타사 배포판을 업데이트 할 수 있습니다.

Pixel 또는 Nexus를 수동으로 업데이트하는 방법

삼성, LG, 모토로라 및 기타 안드로이드 공급 업체 (휴대 전화, 태블릿 및 TV를 제조하는 회사)는 2018 년 1 월 업데이트로 제품을 패치 할 예정입니다. Note 8 또는 Galaxy S8과 같은 일부는 다른 것들보다 먼저 볼 수 있지만 Google은 모든 장치에서 패치를 사용할 수 있도록 만들었습니다. 우리는 무엇을 언제 무엇을 기대해야하는지 알려주기 위해 모든 파트너로부터 더 많은 뉴스를 볼 것으로 기대합니다.

내가 무엇을 할 수 있을지?

취약한 제품이 있다면 과대 광고에 빠지기 쉽지만 그렇게하지 않아야합니다. Specter와 Meltdown은 모두 "일어나지"않으며이를 활용하는 일종의 맬웨어 설치에 의존합니다. 몇 가지 안전한 방법을 따르면 컴퓨터 하드웨어를 악용 할 수 있습니다.

  • 신뢰할 수있는 장소에서 신뢰할 수있는 소프트웨어 만 설치하십시오. 항상 좋은 생각이지만 패치를 기다리는 경우 특히 그렇습니다.
  • 좋은 잠금 화면과 암호화로 장치를 보호하십시오. 휴대 전화가 사용자의 허락없이 잠겨있는 동안 응용 프로그램에서 아무것도 할 수 없으므로 다른 사람을 차단하는 것 이상을 수행합니다.
  • 휴대 전화에서 실행하거나 설치하는 모든 것에 대한 권한을 읽고 이해 하십시오. 여기서 도움을 요청하는 것을 두려워하지 마십시오!
  • 멀웨어를 차단하는 웹 브라우저를 사용하십시오. Chrome 또는 Firefox를 권장 할 수 있으며 다른 브라우저에서도 웹 기반 맬웨어로부터 사용자를 보호 할 수 있습니다. 확실하지 않은 경우 배포 및 배포하는 사람들에게 문의하십시오. 휴대 전화와 함께 제공된 웹 브라우저가 여기에 가장 적합한 옵션이 아닐 수 있습니다 (특히 구형 모델 인 경우). Edge 및 Safari는 Windows 또는 MacOS 및 iOS 장치에서도 신뢰할 수 있습니다.
  • 소셜 미디어, 이메일 또는 모르는 사람이 보낸 메시지에서 링크를 열지 마십시오. 그들이 아는 사람들로부터 온 사람이라도 클릭하거나 탭하기 전에 웹 브라우저를 신뢰해야합니다. 사이트 URL을 마스킹하는 리디렉션 링크의 경우 두 배가됩니다. 우리는 이러한 종류의 링크를 자주 사용하며, 여러분이 읽는 온라인 미디어도 많이 있습니다. 조심해.
  • 멍청하지 마십시오. 이것이 당신에게 어떤 의미인지 알고 있습니다. 당신의 판단을 믿고주의를 기울이십시오.

좋은 소식은 이러한 사이드 채널 익스플로잇이 패치되는 방식 업데이트가 출시되기 전에 과도하게 느려 지지 않을 것이라는 점입니다. 바로 웹이 작동하는 방식이며, 수정 사항을 적용한 후 휴대 전화 나 컴퓨터의 속도가 30 % 느려질 수있는 방법에 대해 읽는다면 감각주의가 판매되기 때문입니다. 업데이트 된 소프트웨어를 실행 중이고 테스트 중이었던 사용자는 해당 소프트웨어를 볼 수 없습니다.

이 패치는 일부 사람들이 가져다 줄 것이라고 주장하는 성능에 영향을 미치지 않습니다.

이러한 공격은 정확한 시간 간격을 측정하고 초기 패치가 소프트웨어를 통해 일부 타이밍 소스의 정밀도를 변경하거나 비활성화하기 때문에 발생했습니다. 덜 정확한 것은 컴퓨팅 할 때 속도가 느려지고 그 영향이 실제보다 훨씬 크게 과장되었음을 의미합니다. 패치로 인해 약간의 성능 저하가 다른 회사에 의해 완화되고 있으며 NVIDIA는 GPU의 크런치 수 또는 Mozilla가 데이터를 계산하는 방식으로 업데이트하여 더 빠르게 만듭니다. 2018 년 1 월 패치에서는 휴대 전화 속도가 느려지지 않으며, 아주 오래되지 않은 컴퓨터는 눈에 띄지 않습니다.

걱정하지 말고 데이터를 안전하게 지키기 위해 가능한 모든 것을해야합니다.

모든 것을 빼앗아 가야 할 것

보안 위협은 항상 일종의 실제 영향을 미칩니다. 아무도 Meltdown 또는 Specter 인스턴스가 야생에서 사용되는 것을 보지 못했으며 우리가 매일 사용하는 대부분의 장치가 업데이트되거나 곧 출시 될 예정이므로 보고서는 이런 식으로 유지 될 것입니다. 그러나 이것이 무시되어야한다는 의미는 아닙니다.

이와 같은 보안 위협을 진지하게 받아들이지 만 모든 과대 광고에 빠지지는 마십시오. 정보를!

이러한 사이드 채널 악용은 사이버 보안과 관련하여 사람들이 걱정하는 크고 중대한 게임 변경 이벤트 일 가능성이있었습니다. 하드웨어에 영향을 미치는 악용은 심각하며, 버그 대신 의도적으로 수행 된 작업을 공격 할 때 더욱 심각해집니다. 고맙게도, 연구원과 개발자는 널리 사용되기 전에 Meltdown과 Specter를 잡아서 포함하고 패치 할 수있었습니다.

여기서 중요한 것은 올바른 정보를 얻을 수 있으므로 모든 디지털 콘텐츠를 원하는 새로운 사이버 위협에 대해들을 때마다해야 할 일을 알 수 있다는 것입니다. 일반적으로 모든 헤드 라인을 살펴보면 심각한 영향을 완화 할 수있는 합리적인 방법이 있습니다.

안전 유지!

링크를 사용하여 구매 수수료를받을 수 있습니다. 자세히 알아보십시오.