컴퓨터/노트북/인터넷
IT 컴퓨터 기기를 좋아하는 사람들의 모임방
https://pc.watch.impress.co.jp/docs/news/1417352.html
미국 Intel 은 16일(현지 시간), 일부 CPU의 메모리 맵드 I/O(MMIO)나 전력 관리 스로틀링의 거동에 잠재적인 보안의 취약성이 있는 것을 밝혔다.
이 중 「INTEL-SA-00615」는 4개의 취약성을 포함하고 있어, 모두 정보 유출로 이어질 가능성이 있다.
CVE-2022-21123 : 멀티 코어 공유 버퍼 정리가 불완전한 경우 인증 된 사용자가 로컬 액세스를 통해 정보 공개를 사용할 수 있습니다.
CVE-2022-21125 : 마이크로 아키텍처 채우기 버퍼 정리가 불완전한 경우 인증 된 사용자가 로컬 액세스를 통해 정보 공개를 사용할 수 있습니다.
CVE-2022-21127 및 CVE-2022-21166 : 특정 레지스터 읽기 작업의 정리가 불완전한 경우 인증 된 사용자가 로컬 액세스를 통해 정보 공개를 사용할 수 있습니다.
이상의 취약성에 대처하는 SGX TCB 복구를 2분기 중에 제공할 예정.
구체적으로는 IAS 개발 환경은 6월 21일부터 마이크로코드와 소프트웨어 갱신을 실시하고, IAS 프로덕션 환경(LIV)은 7월 19일부터 갱신을 실시한다.
"INTEL-SA-00645"는 일부 프로세서의 부적절한 입력 검증으로 인증 된 사용자가로컬 액세스를 통해 서비스 거부를 일으키는 취약점 (CVE-2202-21180)입니다.
이 문제를 해결하는 VMM 또는 최신 가상 머신 모니터로 업데이트하여 해결할 수 있습니다.
한편, "INTEL-SA-00698"은 일부 프로세서의 전력 관리 스로틀링에서 관찰 가능한 거동에 의해
증명된 사용자가 네트워크 액세스를 통해 정보 공개를 유효하게 할 수있는 취약성 (CVE-2022- 24436).
이곳은 암호화 구현에 관한 소프트웨어 가이던스를 제공하고 이에 따라 라이브러리와 애플리케이션의 보안성을 높일 수 있다.