예측 실행 부채널 공격으로부터 Windows 장치 보호

적용 대상: Windows 10Windows 10 MobileWindows 8.1

요약



이 문서에서는 “예측 실행 부채널 공격”이라고 하는 새로운 종류의 공격에 대한 정보 및 업데이트를 제공합니다.  또한 가정, 직장  그리고 회사 전체에서 장치를 보호된 상태로 유지하는 데 도움이 되는 포괄적인 Windows 클라이언트 및 서버 리소스 목록도 소개합니다.

Microsoft는 2018년 1월 3일에 스펙터(Spectre)와 멜트다운(Meltdown)이라는 새롭게 발견된 하드웨어 취약성 등급과 관련된 공지 및 보안 업데이트를 발표했습니다. 이러한 취약성에는 ADM, ARM 및 Intel 프로세서에 다양한 수준의 영향을 주는 예측 실행 부채널이 포함됩니다. 이 취약성 종류는 원래 컴퓨터의 속도 향상을 위해 고안된 공통 칩 아키텍처를 기반으로 합니다. 이러한 취약성에 대한 자세한 내용은 Google Project Zero에서 확인할 수 있습니다.

 GPZ(Google Project Zero), Microsoft 및 Intel은 2018년 5월 21일에 스펙터 및 멜트다운과 관련된 두 가지 칩 취약성인 SSB(예측 저장 우회)Rogue 시스템 레지스트리 읽기를 공개했습니다. 발표된 두 취약성 모두 고객의 위험 수준은 낮습니다.

이러한 취약성에 대한 자세한 내용은 2018년 5월 Windows 운영 체제 업데이트에 나열된 리소스와 다음  보안 공지를 참조하세요.

2018년 6월 13일에는 지연 FP 상태 복원이라고 하는 부채널 예측 실행과 관련된 취약성이 추가로 발표되었으며 취약성 번호 CVE-2018-3665가 할당되었습니다. 이 취약성 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.

2018년 8월 14일에 새로운 예측 실행 부채널 취약성인 L1TF(L1 터미널 결함),이  공개되어 여러 CVE가 할당되었습니다. L1TF는 Intel® Core® 프로세서 및 Intel® Xeon® 프로세서에 영향을 미칩니다. L1TF 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.

    참고: 마이크로코드 업데이트를 설치하기 전에 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.

    Intel은 2019년 5월 14일에 마이크로아키텍처 데이터 샘플링(Microarchitectural Data Sampling)이라는 새로운 종류의 예측 실행 부채널 취약성에 대한 정보를 발표했습니다. 다음 CVE가 할당되었습니다.

    중요: 이러한 문제는 Android, Chrome, iOS, MacOS 같은 다른 시스템에 영향을 미칩니다. 고객은 해당 공급업체로부터 관련 지침을 받는 것이 좋습니다.

    Microsoft는 이러한 취약성을 완화하기 위해 업데이트를 발표했으며, 가능한 많은 보호를 받으려면 펌웨어(마이크로코드) 및 소프트웨어 업데이트를 해야 합니다. 여기에는 장치 OEM의 마이크로코드가 포함될 수도 있습니다. 경우에 따라 이러한 업데이트를 설치하면 성능에 영향이 발생하기도 합니다. 클라우드 서비스를 보호하는 조치도 취했습니다.

    참고: 마이크로코드 업데이트를 설치하기 전에 Windows 업데이트에서 최신 업데이트를 모두 설치하는 것이 좋습니다.

    이 문제 및 권장 조치에 대한 자세한 내용은 다음 보안 공지를 참조하세요.

    ADV 190013 | 마이크로아키텍처 데이터 샘플링 취약성 완화를 위한 Microsoft 지침

    2019년 8월 6일 Intel에서 Windows 커널 정보 유출 취약성에 대한 자세한 내용을 공개했습니다. 이 취약성은 스펙터 변종 1 예측 실행 사이드 채널 취약성의 변종이며 CVE-2019-1125로 지정되었습니다.

    Microsoft는 이 문제를 완화할 수 있도록 2019년 7월 9일에 Windows 운영 체제에 대한 보안 업데이트를 공개했습니다. Windows 업데이트를 사용하도록 설정했고 2019년 9월 9일 보안 업데이트를 적용한 고객은 자동으로 보호됩니다. 이 취약성은 장치 제조업체(OEM)에서 마이크로코드를 업데이트할 필요는 없습니다.

    이 취약성 및 해당 업데이트에 대한 자세한 내용은 Microsoft 보안 업데이트 가이드에 있는 CVE-2019-1125 | Windows 커널 정보 유출 취약성을 참조하세요.

    2019년 7월 Windows 운영 체제 업데이트


    2018년 7월 Windows 운영 체제 업데이트


    다음 취약성과 관련하여 지원되는 모든 Windows 시스템 버전에 대한 추가 보호 기능이 Windows 업데이트를  통해 모두 출시되었음을 알려 드립니다.

    • 두 번째 변종 스펙터(AMD 프로세서)
    • 예측 저장 우회(Intel 프로세서)

    2018년 3월 Windows 운영 체제 업데이트


    3월 23일, TechNet Security Research & Defense: KVA Shadow: Windows의 멜트다운 완화

    3월 14일, Security Tech Center 예측 실행 부채널 바운티 프로그램 약관

    3월 13일, 블로그: 2018년 3월 Windows 보안 업데이트 – 더욱 광범위한 고객 보호 노력

    3월 1일, 블로그: Windows 장치용 스펙터 및 멜트다운 보안 업데이트 관련 업데이트 사항

    리소스 및 기술 지침


    역할에 따라 다음 지원 문서의 내용을 확인하면 스펙터 및 멜트다운 취약성의 영향을 받는 클라이언트 및 서버 환경을 확인하여 해당 영향을 완화할 수 있습니다.

    스펙터 및 멜트다운 취약성에 대비하기 위한 OEM 및 서버 장치 제조업체 링크


    이러한 취약성을 손쉽게 해결하려면 하드웨어와 소프트웨어를 모두 업데이트해야 합니다. 다음 링크를 통해 장치 제조업체에서 적용 가능한 펌웨어(마이크로코드) 업데이트를 확인하세요.

    질문과 대답