두 가지 주요 보안 침범을 초래 한 올해의 유령은 큰 소동을 일으켰습니다. 인텔 프로세서는 특히 큰 타격을 입었고 이후에는 더 많은 변형이 발견되었습니다. 지금까지 모든 당사자는 계속 수리를 마쳤습니다.
이제 보안 연구원은 인텔 프로세서에 심각한 보안 허점을 발견했으며, 2011 년 2 세대 코어 샌디 브리지 이후 모든 코어 코어 제온 제온 프로세서에 영향을 미치며 하나는 실행할 수 없습니다.
이 허점은 이름을 사용하는 것으로보고되었습니다. '게으른 FP 상태 복원'일련의 명령어가 포함 된이 기능은 자주 사용되지 않는 응용 프로그램의 FPU 부동 소수점 장치 상태를 일시적으로 저장하거나 복원 할 수 있습니다. 이는 성능을 최적화하기위한 것이며 다소 캐시 가속화 된 것입니다.
해커는이 취약점을 사용하여 데이터를 보호하는 암호화 키와 같은 사용자의 중요한 정보를 프로세서에서 스니핑 할 수 있습니다.
인텔 관계자는이 취약점을 확인했으며이 취약점을 발견 한 보안 인력, 하드웨어 및 소프트웨어 공급 업체와 협력하고 있지만 패치가 공개되는지는 확실하지 않습니다.
Red Hat Red Hat은 Red Hat Enterprise Linux 7 시스템이 기본적으로 지연 FP 상태 복원을 비활성화한다는 보안 경고를 발행했으나 영향을받지 않습니다. AMD 프로세서는 영향을받지 않습니다.
UPATE -
인텔은 공식적으로이 유령이 이전의 유령 변형 인 3a와 비슷하다고 응답했습니다. 사실 여러 해 전에 다양한 데이터 센터와 클라이언트 플랫폼의 운영 체제, 가상 컴퓨터 관리자가이를 수리했으며 현재 업계 파트너가 소프트웨어를 구현하고 있습니다. 영향을받는 환경을 업데이트하고 수정하며 향후 몇 주 이내에 이러한 업데이트가 제공 될 것으로 기대하십시오.