"CPU게이트"의 두 판 사이의 차이

DH 교육용 위키
이동: 둘러보기, 검색
22번째 줄: 22번째 줄:
 
|-
 
|-
 
|공격 || CPU게이트의 중심에 있는 스펙터와 멜트다운 공격, 그리고 공격 과정에서 부가적으로 사용되는 다른 공격 기법들을 함께 모아 클래스로 정리하였음. || 스펙터, 멜트다운, ROP, 부채널 공격.
 
|공격 || CPU게이트의 중심에 있는 스펙터와 멜트다운 공격, 그리고 공격 과정에서 부가적으로 사용되는 다른 공격 기법들을 함께 모아 클래스로 정리하였음. || 스펙터, 멜트다운, ROP, 부채널 공격.
 +
|-
 +
|취약점 || 마이터 코퍼레이션이 감독하는 취약점 데이터베이스인 CVE에 등록된 스펙터와 멜트다운 취약점들을 이 클래스에 정리하였음. || CVE-2017-5753, CVE-2017-5715, CVE-2017-5754.
 +
|-
 +
|문서 || 스펙터와 멜트다운 취약점 공개와 함께 배포된 문서들을 모아두었음. || Spectre Attacks: Exploiting Speculative Execution, Meltdown: Reading Kernel Memory from User Space.
 +
|-
 +
|인물 || 스펙터와 멜트다운 취약점에 직간접적으로 관련된 인물들을 모아두었음. || Jann Horn, Robert Tomasulo.
 +
|-
 +
|조직 || 인물이 속한 조직, 그리고 사태에 영향받는 하드웨어 제조사들을 클래스로 정리하였음. || 구글 프로젝트 제로, 인텔, AMD, ARM.
 
|}
 
|}
 
===관계성(Relation)===
 
===관계성(Relation)===

2019년 6월 14일 (금) 14:46 판

주제

Spectre&Meltdown.jpg

  • 2018년초 발생한 최대의 하드웨어 보안 이슈인 'CPU게이트'.

기획의도

평소에 관심 있던 주제인 하드웨어 보안과 관련해 최근 가장 큰 영향을 미친 사건, CPU게이트의 전모를 세 부분으로 나누어 알아보고자 함.

  • 스펙터와 멜트다운 취약점의 발견과 공론화 과정.
  • 하드웨어 관점에서의, 스펙터와 멜트다운 공격의 원리.
  • 스펙터와 멜트다운 공격에 영향받는 제품군, 그리고 사건이 '인텔 CPU게이트'라고도 불리는 이유.

온톨로지


클래스(Class)

클래스 설명 노드
아키텍처 하드웨어 제조사의 마이크로아키텍처들 중, 사건에서 논의되는 아키텍처들만 모아 이 클래스에 정리하였음. 아이비브릿지, 하스웰, 브로드웰, 스카이레이크, 카비레이크, 젠, Cortex-A53.
하드웨어 프로세서 내에서 명령어 처리에 참여하는 부분들, 그 중에서도 스펙터와 멜트다운 공격이 목표로 삼는 부분들을 클래스로 정리하였음. 프로세서, 캐시, 분기 예측기, 리오더 버퍼, 명령어 대기열.
기술 현대 프로세서는 성능 향상을 목표로 하는 수많은 기술들의 산물임. 스펙터와 멜트다운 공격은 다음 주요 기술들의 취약점을 노림. 분기 예측, 추측 실행, 비순차적 명령어 처리.
공격 CPU게이트의 중심에 있는 스펙터와 멜트다운 공격, 그리고 공격 과정에서 부가적으로 사용되는 다른 공격 기법들을 함께 모아 클래스로 정리하였음. 스펙터, 멜트다운, ROP, 부채널 공격.
취약점 마이터 코퍼레이션이 감독하는 취약점 데이터베이스인 CVE에 등록된 스펙터와 멜트다운 취약점들을 이 클래스에 정리하였음. CVE-2017-5753, CVE-2017-5715, CVE-2017-5754.
문서 스펙터와 멜트다운 취약점 공개와 함께 배포된 문서들을 모아두었음. Spectre Attacks: Exploiting Speculative Execution, Meltdown: Reading Kernel Memory from User Space.
인물 스펙터와 멜트다운 취약점에 직간접적으로 관련된 인물들을 모아두었음. Jann Horn, Robert Tomasulo.
조직 인물이 속한 조직, 그리고 사태에 영향받는 하드웨어 제조사들을 클래스로 정리하였음. 구글 프로젝트 제로, 인텔, AMD, ARM.

관계성(Relation)

스토리

스토리 주제1


스토리 주제2


스토리 주제3