[뉴스] CrossTalk는 또 다른 인텔 보안 취약점입니다

image.png.jpg

인텔은 지난 2 년 동안 발견 된 모든 취약점을 해결하기 위해 많은 노력을 기울였습니다. Specter와 Meltdown에서 시작하여 악성 코드를 실행하기 위해 프로세서의 추측 실행을 악용했습니다. 투기 실행의 전체 프로세스는 투기 브랜치 예측이라는 더 많은 성능을 추가하기 위해 마이크로 아키텍처 기술에 의존합니다. 이 기술은 분기 경로를 예측하고 실행 준비를하므로 프로세서는 CPU를 통해 명령이 어디로 어떻게 이동하는지 파악하는 데 시간을 덜 소비합니다. 지금까지 이러한 버그 중 많은 부분이 소프트웨어로 해결되었지만 많은 구형 CPU가 취약합니다.

그러나 공격자는 항상 대상과 공유 된 CPU 코어에서 여러 개의 코어에서 악성 코드 실행을 고려하고 있습니다. 새로운 CrossTalk 취약점이 발생합니다. 더빙 된 특수 레지스터 버퍼 데이터 샘플링Intel (SRBDS)의 취약점 식별 시스템에서 CVE-2020-0543으로 표시됩니다. CrossTalk는 Spectre 및 Meltdown에 대한 모든 인트라 코어 패치를 우회하므로 프로세서의 모든 CPU 코어를 공격 할 수 있습니다. 한 CPU 코어에서 공격자 제어 코드 실행을 통해 다른 코어에서 실행되는 대상 소프트웨어에서 민감한 데이터를 유출 할 수 있습니다. 이 기술은 클라우드와 같은 공유 시스템 사용자에게는 매우 위험합니다. 하나의 인스턴스가 여러 고객간에 공유되는 경우가 많으며 지금까지는 서로 안전했습니다. 이 취약점은 프로세서에 대해 인텔의 SGX 보안 엔 클레이브를 사용하므로 실행할 수 있습니다. CrossTalk에 대한 자세한 내용은 여기를 참조 하십시오 .

 

 

단순 번역본으로 원본 참고 바랍니다.

https://www.techpowerup.com/268326/crosstalk-is-another-intel-exclusive-security-vulnerability#g268326

Intel has had quite a lot of work trying to patch all vulnerabilities discovered in the past two year...

 

 

댓글 1

앨리웁 2020.06.10. 17:34
뭔 양파마냥 하나씩 또 나오네
댓글
권한이 없습니다. 로그인

신고

"님의 댓글"

이 댓글을 신고 하시겠습니까?

삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?

분류 제목 글쓴이 날짜 조회 수
[공지] [필독] 플레이어스 디갤 장터 규정 18 RealmiND 7791 18
[공지] 통합 디지털 갤러리 규정집 (2022년 1월 11일) 19 이리야스필 10900 18
[뉴스]
이미지
김선생의아리랑 296 12
[뉴스]
이미지
최채흥 160 2
[뉴스]
기본
김선생의아리랑 194 8
[뉴스]
이미지
유와이 246 17
[뉴스]
이미지
슬픈하늘 225 5
[뉴스]
이미지
kirito 161 3
[뉴스]
이미지
kirito 300 5
[뉴스]
이미지
달리 252 14
[뉴스]
이미지
alcides 69 2
[뉴스]
이미지
TheBlue 324 18
[뉴스]
이미지
고윤하 82 3
[뉴스]
이미지
슬픈하늘 223 4
[뉴스]
이미지
슬픈하늘 428 13
[뉴스]
기본
김선생의아리랑 243 22
[뉴스]
이미지
천사시체 248 15
[뉴스]
기본
유와이 411 22
[뉴스]
기본
유와이 330 18
[뉴스]
이미지
유와이 193 6
[뉴스]
이미지
Bleoh 83 4
[뉴스]
기본
유와이 179 10