"CPU게이트"의 두 판 사이의 차이
DH 교육용 위키
31번째 줄: | 31번째 줄: | ||
|조직 || 인물이 속한 조직, 그리고 사태에 영향받는 하드웨어 제조사들을 이 클래스에 정리하였음. || 구글 프로젝트 제로, 인텔, AMD, ARM. | |조직 || 인물이 속한 조직, 그리고 사태에 영향받는 하드웨어 제조사들을 이 클래스에 정리하였음. || 구글 프로젝트 제로, 인텔, AMD, ARM. | ||
|} | |} | ||
− | ===관계성(Relation)=== | + | |
+ | ====2.3.2 기본구성: 관계성(Relation)==== | ||
+ | **<span style="color:green">'''는 -를 적용한다'''</span> | ||
+ | ***설명: 마이크로아키텍처가 적용하는 프로세서 기술을 나타낸다. | ||
+ | ***해당노드: | ||
+ | ***#아이비브릿지 → 분기 예측 | ||
+ | ***#하스웰 → 분기 예측 | ||
+ | ***#브로드웰 → 분기 예측 | ||
+ | ***#스카이레이크 → 분기 예측 | ||
+ | ***#카비레이크 → 분기 예측 | ||
+ | ***#젠 → 분기 예측 | ||
+ | ***#Cortex-A53 → 분기 예측 | ||
+ | ***#아이비브릿지 → 추측 실행 | ||
+ | ***#하스웰 → 추측 실행 | ||
+ | ***#브로드웰 → 추측 실행 | ||
+ | ***#스카이레이크 → 추측 실행 | ||
+ | ***#카비레이크 → 추측 실행 | ||
+ | ***#젠 → 추측 실행 | ||
+ | ***#Cortex-A53 → 추측 실행 | ||
+ | ***#아이비브릿지 → 비순차적 명령어 처리 | ||
+ | ***#하스웰 → 비순차적 명령어 처리 | ||
+ | ***#브로드웰 → 비순차적 명령어 처리 | ||
+ | ***#스카이레이크 → 비순차적 명령어 처리 | ||
+ | ***#카비레이크 → 비순차적 명령어 처리 | ||
+ | ***#젠 → 비순차적 명령어 처리 | ||
+ | ***#Cortex-A53 → 비순차적 명령어 처리 | ||
=='''스토리'''== | =='''스토리'''== |
2019년 6월 21일 (금) 11:00 판
목차
주제
- 2018년초 발생한 최대의 하드웨어 보안 이슈인 'CPU게이트'.
기획의도
평소에 관심 있던 분야인 하드웨어 보안과 관련해 최근 가장 큰 영향을 미친 사건, CPU게이트의 전모를 세 부분으로 나누어 알아보고자 함.
- 스펙터와 멜트다운 취약점의 발견과 공론화 과정.
- 하드웨어 관점에서의, 스펙터와 멜트다운 공격의 원리.
- 스펙터와 멜트다운 공격에 영향받는 제품군, 그리고 사건이 '인텔 CPU게이트'라고도 불리는 이유.
온톨로지
클래스(Class)
클래스 | 설명 | 노드 |
---|---|---|
아키텍처 | 하드웨어 제조사의 마이크로아키텍처 중, 사건에서 논의되는 아키텍처들만 모아 이 클래스에 정리하였음. | 아이비브릿지, 하스웰, 브로드웰, 스카이레이크, 카비레이크, 젠, Cortex-A53. |
하드웨어 | 프로세서 내에서 명령어 처리에 참여하는 부분들, 그 중에서도 스펙터와 멜트다운 공격이 목표로 삼는 부분들을 클래스로 정리하였음. | 프로세서, 캐시, 분기 예측기, 리오더 버퍼, 명령어 대기열. |
기술 | 현대 프로세서는 성능 향상을 목표로 하는 수많은 기술들의 산물임. 스펙터와 멜트다운 공격은 다음 주요 기술들의 취약점을 노림. | 분기 예측, 추측 실행, 비순차적 명령어 처리. |
공격 | CPU게이트의 중심에 있는 스펙터, 멜트다운 공격과, 공격 과정에서 부가적으로 사용되는 다른 공격 기법들을 함께 정리하였음. | 스펙터, 멜트다운, ROP, 부채널 공격. |
취약점 | 마이터 코퍼레이션이 감독하는 취약점 데이터베이스인 CVE에 등록된 스펙터와 멜트다운 취약점들을 이 클래스에 정리하였음. | CVE-2017-5753, CVE-2017-5715, CVE-2017-5754. |
문서 | 스펙터와 멜트다운 취약점 공개와 함께 배포된 문서들을 모아두었음. | Spectre Attacks: Exploiting Speculative Execution, Meltdown: Reading Kernel Memory from User Space. |
인물 | 스펙터와 멜트다운 취약점에 직간접적으로 관련되는 인물들을 모아두었음. | Jann Horn, Robert Tomasulo. |
조직 | 인물이 속한 조직, 그리고 사태에 영향받는 하드웨어 제조사들을 이 클래스에 정리하였음. | 구글 프로젝트 제로, 인텔, AMD, ARM. |
2.3.2 기본구성: 관계성(Relation)
- 는 -를 적용한다
- 설명: 마이크로아키텍처가 적용하는 프로세서 기술을 나타낸다.
- 해당노드:
- 아이비브릿지 → 분기 예측
- 하스웰 → 분기 예측
- 브로드웰 → 분기 예측
- 스카이레이크 → 분기 예측
- 카비레이크 → 분기 예측
- 젠 → 분기 예측
- Cortex-A53 → 분기 예측
- 아이비브릿지 → 추측 실행
- 하스웰 → 추측 실행
- 브로드웰 → 추측 실행
- 스카이레이크 → 추측 실행
- 카비레이크 → 추측 실행
- 젠 → 추측 실행
- Cortex-A53 → 추측 실행
- 아이비브릿지 → 비순차적 명령어 처리
- 하스웰 → 비순차적 명령어 처리
- 브로드웰 → 비순차적 명령어 처리
- 스카이레이크 → 비순차적 명령어 처리
- 카비레이크 → 비순차적 명령어 처리
- 젠 → 비순차적 명령어 처리
- Cortex-A53 → 비순차적 명령어 처리
- 는 -를 적용한다
스토리
스토리 주제1
스토리 주제2
스토리 주제3