Intel CPU에서 심각한 보안 취약성 문제가 발생했습니다.
현재까지 CPU 메모리 버그를 통한 보안 취약성 문제는 두가지로 나타났는데,
첫번째는 멜트 다운 이라고 이름이 붙여졌고, 인텔 CPU에서만 나타나는 문제입니다. 멜트다운 공격을 받을 경우 공격 프로그램이 다른 프로그램과 운영체제의 메모리에 직접 액세스 할 수 있게 됩니다.
두번째는 스펙터 라고 이름이 붙여졌고, 인텔을 포함한 모든 CPU에서 나타나는 문제입니다. 응용프로그램간 메모리가 분리되지 않는 문제이고, 멜트 다운 보다 접근하기는 더 어렵지만, 완화하는 방법 역시 더 어렵습니다.
Intel은 오늘 자사 CPU 모델중에 멜트 다운 공격에 노출된 CPU 모델을 공개했습니다.
- Intel® Core™ i3 processor (45nm and 32nm)
- Intel® Core™ i5 processor (45nm and 32nm)
- Intel® Core™ i7 processor (45nm and 32nm)
- Intel® Core™ M processor family (45nm and 32nm)
- 2nd generation Intel® Core™ processors
- 3rd generation Intel® Core™ processors
- 4th generation Intel® Core™ processors
- 5th generation Intel® Core™ processors
- 6th generation Intel® Core™ processors
- 7th generation Intel® Core™ processors
- 8th generation Intel® Core™ processors
- Intel® Core™ X-series Processor Family for Intel® X99 platforms
- Intel® Core™ X-series Processor Family for Intel® X299 platforms
- Intel® Xeon® processor 3400 series
- Intel® Xeon® processor 3600 series
- Intel® Xeon® processor 5500 series
- Intel® Xeon® processor 5600 series
- Intel® Xeon® processor 6500 series
- Intel® Xeon® processor 7500 series
- Intel® Xeon® Processor E3 Family
- Intel® Xeon® Processor E3 v2 Family
- Intel® Xeon® Processor E3 v3 Family
- Intel® Xeon® Processor E3 v4 Family
- Intel® Xeon® Processor E3 v5 Family
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E5 Family
- Intel® Xeon® Processor E5 v2 Family
- Intel® Xeon® Processor E5 v3 Family
- Intel® Xeon® Processor E5 v4 Family
- Intel® Xeon® Processor E7 Family
- Intel® Xeon® Processor E7 v2 Family
- Intel® Xeon® Processor E7 v3 Family
- Intel® Xeon® Processor E7 v4 Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
- Intel® Atom™ Processor C Series
- Intel® Atom™ Processor E Series
- Intel® Atom™ Processor A Series
- Intel® Atom™ Processor x3 Series
- Intel® Atom™ Processor Z Series
- Intel® Celeron® Processor J Series
- Intel® Celeron® Processor N Series
- Intel® Pentium® Processor J Series
- Intel® Pentium® Processor N Series
개발자 Alex lonescu에 따르면 애플은 Intel KPTI 이슈에 관한 취약점 패치를 macOS 10.13.2 버전에서 이미 완료했으며, KPTI 이슈에 관한 보안 패치로 인한 성능 저하를 10.13.3 버전에서 성능을 다시 끌어올리는 패치를 포함하기로 했습니다.
다만, macOS 10.13.2를 패치한 직후 일부 기기에서 SSD의 Trim이 해제되는 경우가 있습니다.
주로 애플 정품이 아닌 Third Party 제품의 SSD로 교체한 기기에서 발생 빈도가 높습니다.
SSD의 Trim 활성화 여부를 확인하기 위해서는
응용프로그램 → 유틸리티 → 시스템 정보 로 들어가시거나
Spotlight에서 바로 시스템 정보를 입력한 뒤
SATA 또는 NVMExpress 항목에서 저장장치의 Trim 여부를 확인하시면 됩니다.
SATA 또는 PCIe 저장장치에서 SSD의 Trim이 비활성화되면, 읽기/쓰기 속도가 느려저 부팅 및 전반적인 컴퓨터 구동/운영 속도가 저하됩니다.
만약 Trim이 비활성화 되면 터미널 명령어를 통해 강제로 활성화 할 수 있습니다.
Trim 활성화를 하기 위해서는 터미널에
sudo trimforce enable
위 명령어를 입력 후, 관리자 암호를 입력하면 됩니다. 터미널에서는 관리자 암호를 입력해도 터미널 창에는 표시가 되지 않습니다.
trimforce 명령은 root권한이 필요 없습니다.
'Apple News' 카테고리의 다른 글
macOS 하이 시에라의 App store 버그 (0) | 2018.01.11 |
---|---|
애플 인텔 멜트다운 스펙터 문제 보안 패치 (0) | 2018.01.09 |
아이맥 프로 완전 분해 (ifixit.com) (0) | 2018.01.04 |
아이폰 속도저하와 배터리 문제 (0) | 2017.12.29 |
중국 알리바바 연구팀이 iPhone X & iOS 11.2.1 에서의 탈옥 방법을 발견 (0) | 2017.12.18 |