기금넷 공식사이트 - 주식 시세 - 1년이 지난 지금도 인텔은 '유령'과 '멜트다운'에 시달리고 있다.

1년이 지난 지금도 인텔은 '유령'과 '멜트다운'에 시달리고 있다.

2018년 1월, 4개 그룹의 연구원들이 서로 알지 못한 채 '스펙터'와 '멜트다운'이라는 동일한 유형의 보안 취약점을 동시에 발견했습니다. 인텔은 가장 먼저 정면으로 맞서며 큰 타격을 입었습니다. 최근 '와이어드' 매거진은 1년이 지난 지금도 인텔이 여전히 '유령'과 '멜트다운'에 시달리고 있다는 기사를 실었다. 기사의 저자는 HAY NEWMAN이며, 원래 제목은 36 Krypton이 편집한 "THE ELITE INTEL TEAM STILL FIGHTING MELTDOWN AND SPECTER"입니다. 이 기사가 여러분에게 영감을 줄 수 있기를 바랍니다.

1년 전 인텔은 학계 및 독립 연구자들로 구성된 네트워크와 협력하여 전례 없는 영향을 미치는 두 가지 보안 취약점을 공개했습니다.

그 이후로 Intel 해커의 핵심 팀은 혼란을 정리하기 위해 노력해 왔으며 연구를 위해 자체 공격을 만들기도 했습니다.

스펙터(Spectre)와 멜트다운(Meltdown)으로 알려진 두 가지 취약점은 프로세서가 효율성을 극대화하기 위해 데이터를 관리하는 방법과 관련이 있습니다.

인텔, AMD, ARM 등 칩 제조업체를 사용하는 여러 세대의 제품에 영향을 미칠 뿐만 아니라 기성 솔루션도 없습니다.

인텔과 다른 기업들이 성능 향상을 위해 도입한 임시방편은 참으로 일련의 문제를 불러일으켰습니다.

가장 중요한 것은 Meltdown과 특히 Spectre가 칩 설계에 근본적인 보안 결함이 20년 넘게 존재했다는 사실을 밝혔습니다.

2018년 내내 Intel 내부 및 외부의 연구원들은 이러한 유형의 "Speculative_execution" 취약점과 관련된 악용 가능한 약점을 계속해서 발견했습니다.

이러한 많은 문제를 해결하려면 소프트웨어 패치와 프로세서 구축 방법에 대한 개념적 재검토 이상이 필요합니다.

인텔의 이러한 노력의 중심에는 차세대 보안 위협을 예방하는 임무를 맡은 전 세계 해커들로 구성된 회사의 전략적 공격 연구 및 완화 그룹인 STORM이 있습니다.

Speculative_execution 보안 취약점은 대응을 조율하기 위해 제품 개발 팀, 레거시 아키텍처 팀, 지원 및 커뮤니케이션 부서 간의 광범위한 협력이 필요했습니다. STORM은 항상 기술 측면의 핵심이었습니다.

Intel의 공격적 보안 연구 그룹 책임자인 Dhinesh Manoharan은 "우리는 Spectre와 Meltdown에 대해 매우 공격적입니다."라고 말했습니다. STORM이 이 부서에 속해 있습니다.

"우리가 작업하고 해결해야 하는 제품의 수와 이를 수행해야 하는 속도를 고려하여 우리는 매우 높은 기준을 설정했습니다."

인텔의 공격적 보안 연구팀은 사전 예방적인 보안 테스트와 심층적인 조사에 중점을 두고 있는 약 60명으로 구성되어 있습니다.

STORM은 약 12명으로 구성된 소규모 팀으로, 프로토타입에만 전념하여 실제 영향력을 보여줍니다. 이를 통해 취약점이 실제로 얼마나 확장되는지 파악하는 동시에 잠재적인 완화 방법도 제안할 수 있습니다.

이 전략은 2018년 내내 천천히 등장한 Speculative_execution 취약점의 변종을 최대한 많이 포착하는 데 도움이 되었습니다.

STORM Rodrigo 대표인 Rodrigo는 “고급 기술 역량이나 공격을 발견할 때마다 계속해서 이를 추적하고 연구하며 우리 기술이 여전히 솔루션으로 사용될 수 있는지 확인해야 합니다.”라고 말했습니다. 브랑코가 말했다.

"스펙터(Spectre)와 멜트다운(Meltdown)의 경우도 마찬가지입니다. 유일한 차이점은 규모입니다. 이는 다른 회사와 전체 산업에 영향을 미쳤기 때문입니다."

2018년 초, 무책임한 대응으로 인해 스펙터(Spectre)와 멜트다운(Meltdown)을 제어하려고 시도하는 동안 출시된 일부 잘못된 패치뿐만 아니라 인텔은 업계로부터 비판을 받았습니다.

그러나 Speculative_execution 결함에 대응하는 데 크게 관여한 Intel 외부 연구원들은 Spectre 및 Meltdown을 처리하려는 Intel의 끊임없는 노력이 사람들의 호의를 회복하는 데 큰 도움이 되었다고 말했습니다.

오픈 소스 엔터프라이즈 IT 서비스 그룹 Red Hat(최근 IBM에 인수됨)의 아키텍처 전문가인 Jon Masters는 "무슨 일이 있어도 새로운 것이 발견될 것입니다"라고 말했습니다.

"하지만 과거에는 이러한 문제를 아는 사람이 아무도 없었기 때문에 보안을 위해 어떤 성능도 희생할 생각이 없었습니다. 이제 인텔에게 보안은 단순한 체크박스가 아닌 핵심 기능입니다. "

인텔 칩에 기본적인 Speculative_execution 방어 시스템을 추가하려면 4~5년 정도 걸릴 것으로 추정됩니다. 한편, 인텔은 레거시 프로세서에 대한 패치 외에도 지난 10월 발표한 칩에 최초의 물리적 방어 시스템을 추가했습니다.

그러나 Speculative_execution 공격에 저항하기 위해 칩을 완전히 재설계하는 데는 시간이 걸립니다. Masters는 "전체 칩 마이크로 아키텍처를 처음부터 설계하는 것은 일반적이지 않습니다"라고 말했지만 Intel은 이 더 큰 일정에 집중하기보다는 지금까지의 진행 상황을 빠르게 홍보했습니다. 그러나 보안 연구원들은 완전한 재개발이 중요하다는 점을 인정합니다. 규모도 매우 크다.

Intel의 Manoharan은 "취약성이 완화됨에 따라 생산하는 제품 유형에 따라 응답 시간이 달라질 것입니다."라고 말했습니다.

"운영 체제나 낮은 수준의 펌웨어, 실리콘이 아닌 단순한 애플리케이션이라면 복잡성은 매우 다릅니다. 상황을 바꾸고 문제를 해결하는 우리의 능력은 바로 여기에 있습니다. 스펙트럼의 끝은 다릅니다."

Intel이 Spectre와 Meltdown을 공개한 지 며칠 후 당시 CEO였던 Brian Krzanich는 "보안 우선" 약속을 발표했습니다.

"결론은 지속적인 협력이 데이터 보안에 대한 고객의 신뢰를 회복하는 가장 빠르고 효과적인 방법으로 이어진다는 것입니다."라고 Krzanich는 썼습니다.

그 이후로 STORM의 많은 구성원은 인텔의 문제 해결을 돕기 위해 독립적인 보안 컨설팅 회사 및 기타 외부 연구 그룹에서 채용되었습니다.

소프트웨어 컴파일러 보안 분석 작업에 주력하는 STORM Marion Marschalek은 "우리는 다양한 제품 팀과 통찰력과 전문 지식을 공유하지만 특정 제품에 얽매이지 않습니다."라고 2017년 Intel에 합류했습니다.

"이것은 우리가 생산 과정에서 독립되어 있다는 점에서 특별합니다. 시간 제약 없이 더 깊이 있게 작업할 수 있습니다."

STORM 팀은 인텔의 열린 공간에서 작업합니다. 오리건주 힐스보로에 위치한 캠퍼스. “영화에서처럼요.” Marsalek이 웃으며 말했습니다. "화이트보드가 많았고 많은 사람들이 뛰어 일어나 벽에 아이디어를 그리고 다른 사람들과 토론하곤 했습니다."

STORM에는 비공식 팀 마스코트인 알파카도 있습니다. 오레곤 시골에 있는 블랑코의 농장에서 몇 달에 한 번씩 열리는 모임입니다.

하지만 이런 여유로운 분위기를 넘어서 STORM은 심각한 위협에 직면하기도 합니다. 인텔의 칩은 임베디드 및 모바일 장치부터 PC, 서버 및 슈퍼컴퓨터에 이르기까지 전 세계의 다양한 컴퓨팅 장치에 사용됩니다.

팀원들이 부담감을 느끼지 않도록 Blanco는 관리 가능한 한도 내에서 문제를 해결하기 위해 열심히 노력합니다.

"저에게는 흥미진진한 일입니다. 사람들이 이전에 해결하지 못했던 문제를 해결하게 된다는 것입니다. 당신은 영향력을 정의하고 있는데, 저에게는 그것이 정말 놀라운 일입니다."라고 Blanco는 설명합니다.

"경험이 적은 연구자들에게는 이것이 자신의 능력 밖일 수 있습니다. 부담스러울 수 있습니다."

이는 Intel이 Speculative_execution 보안 취약점을 처리하는 방식이며 장점이기도 하지만 과제이기도 합니다. 인텔이 새로운 프로세서 공격 개념을 받아들이는 이유이기도 하다.

미시간 대학의 컴퓨터 아키텍처 연구원인 Thomas Wenisch는 "인텔이 이로부터 심층적인 방어 정보를 얻을 수 있기를 바랍니다"라고 말했습니다.

그는 Intel 프로세서 Secure Enclave 기술에 대한 공격을 포함하여 Speculative_execution 연구에 참여했습니다.

"누군가 시스템의 한 부분에서 결함을 발견한 경우 어떻게 다른 부분의 보안 조치를 여전히 효과적으로 만들 수 있습니까? 덜 취약한 칩 설계를 볼 수 있기를 바랍니다."

p>

STORM 내부 연구원들은 이러한 이해관계를 이해하고 있는 것 같습니다. 그러나 Intel이 수년 동안 Speculative_execution 공격으로부터 보호하기 위한 하드웨어 보호 조치를 완전히 구현하지 못함에 따라 새로운 위협 유형이 계속 등장하고 있으며 회사 전체적으로 장기적인 "보안 우선" 접근 방식을 유지해야 합니다.

실리콘 업계 전체도 마찬가지입니다. 이는 보안 보호가 속도와 유연성과 충돌하는 경우가 많은 어려운 문제입니다. 최고의 성능을 추구하는 것이 스펙터(Spectre)와 멜트다운(Meltdown)이 등장한 이유입니다.

경제적 압박이 보안 요구에 비해 과도한 경우가 많습니다. Winnis는 “결국 성과를 놓고 경쟁해야 하기 때문에 어렵습니다.”라고 말했습니다. 주변에서 무슨 일이 일어나고 있더라도 STORM의 임무는 발생할 수 있는 모든 위험을 지속적으로 더 깊이 조사하는 것입니다.

결국 이러한 위험이 발생할 기회가 부족해서는 안 됩니다.

출처|36氪