미국의 기술 블로그에서 CPU 투기 실행 칩 수준의 보안에 의해 트리거 첫 공개 스펙터 취약성을 2018년 1월 2일에 등록 (중국 이름 '유령', CVE-2017-5753 및 CVE-2017-5715가 두 가지 변종) 붕괴 이후 등, 인텔, ARM, AMD, 애플, IBM, 퀄컴, 엔비디아, 자체 프로세서를 공격을 받고 위험이 인정해야한다 ( '불어'중국 이름, CVE-2017-5754의 변형이있다).
거의 모든 칩 제조업체에 영향을 미치는 CPU 기반 디자인 아키텍처에 의해 야기 된 안전 허점에도 불구하고 칩 산업의 세계적인 선두 주자 인 인텔은 가장 두드러진 패자가되었다. "중국 비즈니스 신문 기자는" 인텔의 주가는 1 월 2 일 주당 46.85 달러에서 1 월 11 일 42.50 달러로 하락했다. 시장 가치는 204 억 달러로 줄었고, 1 월 2 일부터 인텔의 경쟁사 인 AMD도 주목해야한다. 1 주당 11.98 달러로 주당 10.98 달러 (1 주당 11.93 달러), 또는 거의 10 % 상승했다.
인텔과 다른 칩 제조사, 마이크로 소프트 및 다른 운영 체제 공급 업체, 애플 및 기타 터미널 제조 업체는 CPU 보안에 '허점 문'조치는 '패치'를 가리키고 있습니다 응답 인텔 중국의 관련 대변인은 10 월 10 일 전화 및 전자 메일에서 중국 (2017) 12 월 초에 OEM 파트너에게 펌웨어 업데이트를 제공하기 시작했으며 과거 (과거) 주에 출시 될 업데이트가 지난 5 년 동안 소개 된 인텔 프로세서의 90 % 이상을 차지할 것으로 예상하고 남은 2018 년 1 월 (2018) 끝나기 전에 발표 될 예정이며 다른 제품에 대한 업데이트를 계속해서 발표 할 예정입니다. "대변인은 인텔이"칩 회수 "를하지 않을 것이라고 강조했습니다.
'취약점 게이트'가 예정보다 앞서 누출되었습니다.
가장 큰 보안 침해의 역사에서 '밀레니엄 버그'컴퓨팅 장비로 CPU의 '허점'평판 의이 라운드.
"천년기 버그"는 무엇입니까? 2000 년 컴퓨터 문제는 컴퓨터 메모리가 비교적 작기 때문에 1980 년이 80 년에서 1999 년, 80 년이 99-80 년 = 19 년과 같이 2 자리수로 표시됩니다. 그러나 2000 년에는 00-80 = -80 세가되었으며,이를 '컴퓨터 2000 문제'라고합니다.
Huawei의 기술 전문가들은 "중국 비즈니스"기자에게 컴퓨터에 명령을 내린 사람은 정상적으로 실행할 수 있다고 말했고 예외는 원래 구조에 따라 두 가지로 구현되지 않았습니다 실행되지 않은 설계, 예외는 추적없이 캐시에 남겨 지므로 메모리 기밀 정보를 볼 수 있는지 여부는 중요하지 않지만 명령이 메모리에 남아있는 것으로 확인되었습니다 흔적의 흔적을 남기고 공격자가 악용하여 민감한 정보 사용자의 공개를 유도합니다.
구글의 프로젝트 제로 (제로 프로젝트) 팀은 리드가이 칩 레벨의 취약성의 CPU 투기 실행에 의해 발생하고, 유령 (고스트)과 붕괴 (퓨즈)라는 이름의 발견했다 및 테스트에 의해 유령 (고스트) 효과 등 확인 인텔 등 AMD, ARM, 칩의 많은 제조 업체, 붕괴 (퓨즈)는 주로 인텔 칩에 영향을 미칩니다.
이 취약점은 2017 년 6 월 Google Project Zero 팀에서 Intel, AMD 및 ARM에 처음보고되었습니다. 이러한 보안 위험에는 다양한 칩 아키텍처가 포함되어 있기 때문에 Project Zero 팀에서이를 통보하고 인증합니다 그 후에 인텔, AMD, ARM 및 기타 공급 업체가 신속하게 함께 모여 Google이 기밀 유지 계약을 체결하고 동시에 기밀 유지 계약에 따라 합의 마감일 (2018 년 1 월 9 일)을 확보했습니다. 문제에 대한 해결책을 찾기 전에 "인텔 중국 관계자는"중국 비즈니스 "기자에게 말했다.
Google의 Project Zero 팀뿐만 아니라 여러 연구자가 2017 년 하반기에 이러한 취약점을 독립적으로 발견했습니다. "이 연구원은 Project Zero 팀이 이러한 보안 문제를 칩 제조업체에게 알리고 업계가 함께 작업하고 있음을 알게되었습니다 인텔의 중국 관계자는 "이번 솔루션 개발을 가속화하면서 공개 시점이 산업계 (2018 년 1 월 9 일)가 합의 할 때까지 조사 결과를 기밀로 유지하기로 합의했다"고 밝혔다.
그러나 공개 시간 (2018 년 1 월 9 일)이 다가옴에 따라 2018 년 1 월 2 일에 사전에 CPU 보안 '취약점 게이트'가 공개되었습니다. Google은 2018 년 1 월 3 일에 관련 정보를 공개했습니다. - Project Zero 팀은 스펙터를 2017 년 6 월 1 일 인텔, AMD, ARM에, 2017 년 7 월 28 일 인텔에 멜트에 알렸다.
바오 투안 거래
'밀레니엄 버그'하지만 마찬가지로, CPU 보안 '허점 문'디자인에 의한 구조의 기초가되는 근본 원인이지만, 문제는 공개 된 후 여론의 선봉 인텔의 주요 포인트.
업계 소식통은 인텔이 세계의 칩 업계 '보스', 자사의 제품 범위이기 때문에, 유령과 슬럼프 두 가지 취약점이 다른 한편으로는, 인텔과 관련되어 있기 때문에 한 손에있는 "중국 비즈니스"기자 인터뷰를했다 영향을받는 사용자 커뮤니티는 의심 할 여지없이 가장 큰 것입니다.
CPU 보안 '취약점 문'에 대한 미디어 인텔 칩 보안 '허점 문'매우 억압 인텔 측면으로 정의된다. "중국 비즈니스"기자 2018년 1월 3일받은 "안전 연구의 결과에 대한 인텔의 반응은,"말했다 이러한 보안 구멍 '인텔 제품에 고유하지 않습니다'. 1월 4일는, 인텔은 인텔이 지난 5 년 동안 대부분의 프로세서의 도입을 업데이트를 출시했습니다 '고 업데이트 성명을 발표했다. 다음 주말 (1월 14일 일본), 인텔은 지난 5 년을 포함하는 업데이트가 프로세서의 90 % 이상에 도입 될 것으로 예상된다 발표했다. '
미국의 오레곤 뉴스에 따르면 인텔의 CEO 인 케 케키 (Ke Keqi)는 1 월 8 일 직원들에게 안전을 강화하기 위해 새로운 인텔 제품 보증 및 보안 부서를 설립 할 것을 제안하는 메모를 보냈다. Oddky는 1 월 9 일 CES 2018에서 개회사 한 연설에서 "이번 주 내에 개선안은 지난 5 년간 90 %, 나머지 10 %는 1 월 말에 수리 될 것"이라고 강조했다.
인텔, AMD, ARM, 퀄컴, 엔비디아, 애플, IBM 및 다른 제조업체들이 '허점'이 자사 제품에 영향을 미친 것으로 인정하고 시스템 패치 업데이트를 통해 해결할 수 있다고 밝혔다.
예를 들어, ARM은 '허점 코어 텍스 프로세서 제품군이 많이있다'고 공개 성명에서, IBM을 대표하는 '구글이 IBM을 포함한 모든 잠재적 인 공격 위험에 대한 칩 마이크로 프로세서를 발표 영향을 미친다, AMD는 공식 성명은 프로세서의 보안 취약점 부품의 존재를 인정 프로세서의 전원 가족 ', 퀄컴은 말했다 칩 수준의 보안의 최근 노출에 대한 영향은 회사가 업데이트 개발하고, 제품의 취약점';. NVIDIA는 상기 회사가되는 인정 메모리 누수로 이어질 수, 칩의 일부가 유령의 영향이라고 주장 ' 동시에 취약점 문 '의 영향은, 또한 개발하거나 칩의 영향에 의한 안전 수준을 향상시키기 위해 보안 패치가 있다고 말했다.
뿐만 아니라 칩 메이커, 마이크로 소프트, 구글, 애플과 운영 체제 및 단말기 제조업체 다른 예를 들어, 애플이 모든 Mac과 iOS 기기가 영향을받는 '의 공식 웹 사이트에 인정했다.에 사용자의 패치'의 대열에 합류하지만, 한한다 지금까지 소비자의 취약점 악용 공격의 어떤 인스턴스가 없다 '는, 애플은 주장'업데이트 사파리 공격을 방지하기 위해,하지만 추가 연구에 대한 취약점도 두 종류, 아이폰 OS, 맥 OS 및 tvOS 새로운 업데이트에 게시됩니다 솔루션.
현재의 집단 소송
칩 제조업체, 운영 체제 공급 업체이지만, 단말기 공급 업체는 업계가 만족하지 않는 방식으로 CPU 보안 '허점 문'위기,하지만 소비자의 응답을 해결하기 위해 '패치'방법을 사용하려고합니다.
미국 기술 뉴스 사이트에 따르면 엔가 젯은 CPU 보안 이벤트 '문 허점'때문에, 미국의 인텔이 세 가지 소송 고통, 모든 집단 소송했다, 보도했다. 엔가 젯이 더 많은 소비자가 피해를 의미 믿고 행동의 대열에 합류 할 수있는 원고 주장은. 같은 AMD와 같은 다른 업체에 대한 소송을 중단 아직.
즉, 인텔을 고소 소비자의 주된 이유는 두 번째는 자신의 컴퓨터의 성능에 영향을 줄 수있는 '패치'이고, 하나는 6 개월 경과 후 보안 위험을 공개 아니라, 두 개의 레벨이 있습니다.
문제의 공개에 대한 인텔의 중국 관리는 이것이 적극적으로 시간을 위해 싸우고, 허점의 존재에서 지금까지 6 개월 동안 배웠다고 인텔은 문제에 대한 해결책에 대한 검색 속도를 높이기 위해 다른 공급 업체와 협력 해왔다. 기술 기업 연합 (Alliance of Technology Company)은 솔루션을 연구하고 준비하기 위해 함께 노력해 왔습니다. '
외국 언론은 개발자들이 CPU 코어에 대한 수정이 모든 운영체제에 영향을 미칠 것이며, 대부분의 소프트웨어 애플리케이션은 소프트웨어 성능 문제에 대해 "1 단계 슬라이드"(즉, 10 % 미만)를 경험하게 될 것이라고 전했다. , 네트워킹 성능, 30 %의 최악의 성능 저하, 즉 보안 허점을 해결하기위한 '패치'가 컴퓨팅 장치 성능을 5 % 감소시키는 결과를 가져 오는 5 %의 전형적인 성능 저하는 ~ 30 %.
그러나 Intel 사는 'Meltdown and Specter의 두 가지 CPU 취약점이 컴퓨터 성능에 큰 영향을 미치지 않을 것'이라고 주장한이 회사의 'SYSmark'테스트 결과에 따르면 '패치'CPU 성능이 약 2 % ~ 14 % % '.
실제로 "China Business"기자는 1994 년에 발견 된 Pentium FDIV 버그, 1997 년에 발견 된 Pentium FOOF 버그, 2008 년에 발견 된 Intel, Intel에서 Intel, AMD 및 기타 제조업체가 이전의 CPU 버그 이벤트에서 발생했음을 지적했습니다. AMD Phenom TLB 버그, Ryzen Segfault 버그 등이 포함됩니다. Intel Pentium FDIV 버그는 처음에는 Intel이 가치를 인정하지 않았던 부분적인 결함으로 부분적으로 인증되기로 결정했습니다 영향을받은 사용자가 CPU를 교체하고, 여론과 시장 압력에 의해 강제로, 인텔은 영향을받은 모든 CPU를 리콜, 때 최대 4 억 7 천 5 백만 달러의 손실. 많은 CPU 버그 이벤트, 인텔과 AMD는 '패치 '문제를 해결하는 길.
보안 '허점 문', 인텔이 자신의 칩을 기억 하리라? 인텔 대변인은 쉽게 해결하기 위해, 말 1,994 펜티엄 FDIV 이상의 붕괴와 유령으로 애 중국 관련 재 이상한 대중을 인용하지만, 인텔은 주소로 시작했다 이러한 취약점으로 인해 Intel은 Meltdown 및 Spectre 취약점의 영향을받는 칩 제품을 회수 할 수 없습니다. "