[뉴스] CrossTalk는 또 다른 인텔 보안 취약점입니다
- DonaDoni
- 43
- 1
- 3
인텔은 지난 2 년 동안 발견 된 모든 취약점을 해결하기 위해 많은 노력을 기울였습니다. Specter와 Meltdown에서 시작하여 악성 코드를 실행하기 위해 프로세서의 추측 실행을 악용했습니다. 투기 실행의 전체 프로세스는 투기 브랜치 예측이라는 더 많은 성능을 추가하기 위해 마이크로 아키텍처 기술에 의존합니다. 이 기술은 분기 경로를 예측하고 실행 준비를하므로 프로세서는 CPU를 통해 명령이 어디로 어떻게 이동하는지 파악하는 데 시간을 덜 소비합니다. 지금까지 이러한 버그 중 많은 부분이 소프트웨어로 해결되었지만 많은 구형 CPU가 취약합니다.
그러나 공격자는 항상 대상과 공유 된 CPU 코어에서 여러 개의 코어에서 악성 코드 실행을 고려하고 있습니다. 새로운 CrossTalk 취약점이 발생합니다. 더빙 된 특수 레지스터 버퍼 데이터 샘플링Intel (SRBDS)의 취약점 식별 시스템에서 CVE-2020-0543으로 표시됩니다. CrossTalk는 Spectre 및 Meltdown에 대한 모든 인트라 코어 패치를 우회하므로 프로세서의 모든 CPU 코어를 공격 할 수 있습니다. 한 CPU 코어에서 공격자 제어 코드 실행을 통해 다른 코어에서 실행되는 대상 소프트웨어에서 민감한 데이터를 유출 할 수 있습니다. 이 기술은 클라우드와 같은 공유 시스템 사용자에게는 매우 위험합니다. 하나의 인스턴스가 여러 고객간에 공유되는 경우가 많으며 지금까지는 서로 안전했습니다. 이 취약점은 프로세서에 대해 인텔의 SGX 보안 엔 클레이브를 사용하므로 실행할 수 있습니다. CrossTalk에 대한 자세한 내용은 여기를 참조 하십시오 .
단순 번역본으로 원본 참고 바랍니다.
분류 | 제목 | 글쓴이 | 날짜 | 조회 수 | |
---|---|---|---|---|---|
[공지] | [필독] 플레이어스 디갤 장터 규정 18 | RealmiND | 7791 | 18 | |
[공지] | 통합 디지털 갤러리 규정집 (2022년 1월 11일) 19 | 이리야스필 | 10900 | 18 | |
[뉴스] |
이미지
|
김선생의아리랑 | 296 | 12 | |
[뉴스] |
이미지
|
최채흥 | 160 | 2 | |
[뉴스] |
기본
|
김선생의아리랑 | 194 | 8 | |
[뉴스] |
이미지
|
유와이 | 246 | 17 | |
[뉴스] |
이미지
|
슬픈하늘 | 225 | 5 | |
[뉴스] |
이미지
|
kirito | 161 | 3 | |
[뉴스] |
이미지
|
kirito | 300 | 5 | |
[뉴스] |
이미지
|
달리 | 252 | 14 | |
[뉴스] |
이미지
|
alcides | 69 | 2 | |
[뉴스] |
이미지
|
TheBlue | 324 | 18 | |
[뉴스] |
이미지
|
고윤하 | 82 | 3 | |
[뉴스] |
이미지
|
슬픈하늘 | 223 | 4 | |
[뉴스] |
이미지
|
슬픈하늘 | 428 | 13 | |
[뉴스] |
기본
|
김선생의아리랑 | 243 | 22 | |
[뉴스] |
이미지
|
천사시체 | 248 | 15 | |
[뉴스] |
기본
|
유와이 | 411 | 22 | |
[뉴스] |
기본
|
유와이 | 330 | 18 | |
[뉴스] |
이미지
|
유와이 | 193 | 6 | |
[뉴스] |
이미지
|
Bleoh | 83 | 4 | |
[뉴스] |
기본
|
유와이 | 179 | 10 |