포스팅 내용

국내외 보안동향

마이크로소프트, 윈도우 10 Spectre 2 보안을 위한 Retpoline 활성화

Microsoft enabled Retpoline mitigations against the Spectre Variant 2 for Windows 10


지난 주말, 마이크로소프트가 Spectre 공격을 대비하기 위해 Retpoline을 활성화하는 윈도우 10 업데이트를 공개했습니다.


2018년 1월 구글의 Project Zero 연구원들은 Intel, AMD, ARM 등 대부분의 최신 프로세서에 영향을 미치는 Meltdown과 Spectre 사이드 채널 공격을 발견했습니다.



Meltdown 공격(CVE-2017-5754)은 공격자들이 타겟 장비의 물리적 메모리 전체를 읽을 수 있도록 허용해 인증 정보, 개인 정보 등이 도난당할 수 있습니다. 


Meltdown 익스플로잇은 사용자 어플리케이션과 운영체제 간의 분리를 없애기 위해 예측 실행(speculative excution) 기법을 악용합니다. 이러한 방식으로 어떤 어플리케이션이라도 모든 시스템 메모리에 접근할 수 있게 됩니다.


Spectre 공격 (CVE-2017-5753 및 CVE-2017-5715)은 사용자 모드(user mode) 어플리케이션이 동일한 시스템에서 실행 중인 다른 프로세스들로부터 정보를 추출할 수 있도록 허용합니다. 또한 코드를 통해 그들 자신의 프로세스에서 정보를 추출하는데도 악용될 수 있습니다. 


예를 들면, 악성 자바 스크립트는 브라우저의 메모리에서 다른 사이트에 사용되는 로그인 쿠키를 추출하는데 사용될 수 있습니다. Spectre 공격은 프로세서 구조를 변경해야 되기 때문에 해결이 어렵습니다.


Spectre 공격은 서로 다른 어플리케이션들 사이의 격리를 없애 커널에서 사용자 프로그램, 가상화 하이퍼바이저에서 게스트 시스템으로 정보를 유출할 수 있습니다. Spectre 공격은 데스크탑, 노트북, 클라우드 서버, 스마트폰을 포함한 거의 모든 시스템에서 작동합니다.


이제 마이크로소프트는 구글의 윈도우 10에서 Spectre 2용 Retpoline 방법을 활성화하기 위한 새로운 업데이트를 공개했습니다.


Retpoline 방법은 2018년 초부터 윈도우 10에 포함되었지만, 프로덕션 빌드에서 디폴트로 비활성화된 상태입니다.


마이크로소프트 측은 “Retpoline은 현재 윈도우 10 제품의 클라이언트 장비에서 디폴트로 비활성화된 상태이지만, 윈도우 10 버전 1809에서 사용될 수 있도록 Retpoline을 지원하는 OS 수정사항을 백포트(backport)했습니다.”


“우리는 앞으로 몇 달 동안 클라우드 구성을 통해 Retpoline을 단계적으로 배포할 것입니다. 구현 및 변경의 복잡성으로 인해 Retpoline을 윈도우 10, 버전 1809 및 이후 버전에만 활성화할 것입니다.”


"해당 업데이트는 2019년 3월 1일 KB4482887에서 이 수정사항이 적용됩니다."라고 설명했습니다.


※ 참고

백포트(backport)

보통 패치나 라이브러리 설치 등을 통해 새로운 버전의 기능을 이전 버전에서도 사용할 수 있게 지원하는 것



출처:

https://securityaffairs.co/wordpress/81962/security/new-spectre-mitigations.html

티스토리 방명록 작성
name password homepage