로그인 해주세요.
호일

인텔 CPU 문제(멜트 다운)과 macOS

  • 호일
  • 조회 수 97
  • 2018.01.05. 13:52

9997534B5A4EDEBB210824

Intel CPU에서 심각한 보안 취약성 문제가 발생했습니다.

현재까지 CPU 메모리 버그를 통한 보안 취약성 문제는 두가지로 나타났는데,

첫번째는 멜트 다운 이라고 이름이 붙여졌고, 인텔 CPU에서만 나타나는 문제입니다. 멜트다운 공격을 받을 경우 공격 프로그램이 다른 프로그램과 운영체제의 메모리에 직접 액세스 할 수 있게 됩니다.

두번째는 스펙터 라고 이름이 붙여졌고, 인텔을 포함한 모든 CPU에서 나타나는 문제입니다. 응용프로그램간 메모리가 분리되지 않는 문제이고, 멜트 다운 보다 접근하기는 더 어렵지만, 완화하는 방법 역시 더 어렵습니다.

Intel은 오늘 자사 CPU 모델중에 멜트 다운 공격에 노출된 CPU 모델을 공개했습니다.

 

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
  • Intel® Atom™ Processor C Series
  • Intel® Atom™ Processor E Series
  • Intel® Atom™ Processor A Series
  • Intel® Atom™ Processor x3 Series
  • Intel® Atom™ Processor Z Series
  • Intel® Celeron® Processor J Series
  • Intel® Celeron® Processor N Series
  • Intel® Pentium® Processor J Series
  • Intel® Pentium® Processor N Series

 

요약하면 2011년도에 출시된 Intel 2nd 샌디브릿지 모델부터 현재까지 발매된 모든 i시리즈 Core 부터, 제온 프로세서 까지 대부분의 CPU에서 취약점이 발견되었습니다.

 

2005년 WWDC에서 인텔 맥을 최초로 발표한 이후로 부터 모든 맥은 Intel CPU를 탑재하고 나왔기 때문에, 모든 맥 역시 멜트 다운 취약성을 가지고 있습니다.

대상은 샌디브릿지가 탑재된

2011년식부터 최신모델까지 모든 모델이 포함됩니다.

 

999C7E495A4EDEBB1E9940

개발자 Alex lonescu에 따르면 애플은 Intel KPTI 이슈에 관한 취약점 패치를 macOS 10.13.2 버전에서 이미 완료했으며, KPTI 이슈에 관한 보안 패치로 인한 성능 저하를 10.13.3 버전에서 성능을 다시 끌어올리는 패치를 포함하기로 했습니다.

다만, macOS 10.13.2를 패치한 직후 일부 기기에서 SSD의 Trim이 해제되는 경우가 있습니다.

SSD의 Trim 활성화 여부를 확인하기 위해서는

응용프로그램 → 유틸리티 → 시스템 정보 로 들어가시거나

Spotlight에서 바로 시스템 정보를 입력한 뒤

999B5C395A4EE2C715169C

 

SATA 또는 PCIe 항목에서 저장장치의 Trim 여부를 확인하시면 됩니다.

 

SATA 또는 PCIe 저장장치에서 SSD의 Trim이 비활성화되면, 읽기/쓰기 속도가 느려저 부팅 및 전반적인 컴퓨터 구동/운영 속도가 저하됩니다.

만약 Trim이 비활성화 되면 터미널 명령어를 통해 강제로 활성화 할 수 있습니다.

Trim 활성화를 하기 위해서는 터미널에서

 

sudo trimforce enable 

 

위 명령어를 입력 후, 관리자 암호를 입력하면 됩니다. 터미널에서는 관리자 암호를 입력해도 터미널 창에는 표시가 되지 않습니다.

trimforce 명령은 root권한이 필요 없습니다.



출처: http://hoile.tistory.com/ [호일's Apple Life]

호일
Amateur Photographer
facebook twitter google plus pinterest kakao story band
댓글
0
취소

스킨 기본정보

colorize02 board
2017-03-02
colorize02 게시판

사용자 정의

1. 게시판 기본 설정

도움말
도움말

2. 글 목록

도움말
도움말
도움말
도움말
도움말

3. 갤러리 설정

4. 글 읽기 화면

도움말

5. 댓글 설정

도움말

6. 글 쓰기 화면 설정

도움말