문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) === 플런더볼트(Plundervolt) 취약점 === 2019년 12월 경에 아래 기사에서 언급된 특정 모델 인텔 CPU의 취약점들이 보도되었다. 인텔 SGX(Software Guard eXtension) 엔클레이브 관련 이슈. 오버클럭 등을 위해 CPU에 보내는 전압을 수동으로 조절할 때 발생하는 헛점으로 인한 보안 문제이다. 기사에 따르면 해커가 원격조작을 통해 코드를 실행시키는 방식으로도 달성 가능한 것으로 확인됐다. 인텔 데스크탑, 서버 및 모바일 CPU 중에 스카이레이크 세대부터 시작해서, SGX가 지원되는 제품들을 공격할 수 있다. 다행히 스카이레이크 이전 세대 인텔코어 프로세서는 저전압 인터페이스가 있어도 SGX와는 관련이 없어 다행히 피해갔다고 한다. 해당 공격 방식은 인텔 보안 방식인 SGX가 작동하여 방어하기 전에 공격하는 방식이며, 만약 공격에 성공하면 해커가 운영 체제(OS)권한을 엑세스 할 수 있게 된다. 기사에 따르면 인텔 CPU 모델 중에 특정 레지스터가(Model Specific Register, MSR) 존재하는 경우, 이걸 외부에서 소프트웨어로 작동시킬 수 있는 동적 전압 제어(Dynamic Voltage Scaling, DVS) 기능을 악용하는 방식이라고 한다. 소프트웨어의 취약점이 발생한 CPU 유형은, 컴퓨터가 쓰는 작업량에 따라 CPU가 자동으로 클럭 주파수와 전압량을 조절해 전력 소모와 온도를 조절하는 알고리즘의 취약점에서 나온 것이라고 한다. 영국 버밍엄 대학교, 오스트리아 그라츠 공과대학, 벨기에 루벤대학(KU Leuven)의 학술 연구팀이 밝혀냈으며, 플런더볼트(Plundervolt)라는 새로운 유형의 오류 삽입 공격으로 정의했다. 취약점을 지닌 모델들은 방어를 위해 신규 바이오스 업데이트와 보안패치가 필요하며 성능저하가 생길 가능성도 있다. 이것은 SGX의 취약점으로 SGX를 사용하지 않다면 바이오스에서 비활성화 하는 것으로 취약점을 막을 수 있다. SGX에 대한 설정을 따로 한 적이 없다면 메인보드 바이오스 단에서 기본적으로 off 상태에 있을 것이며 드라이버 설치도 안 된 상태다. 컴퓨터를 평범하게 쓴다면 잘 모를 수 있지만, 인텔 CPU를 제대로 쓰겠다는 사람들에겐 청천벽력과도 같은 소식이었는데, 이 취약점으로 인해 [[언더볼팅]]을 사용할 수 없도록 패치가 이뤄진 것. 이 때문에 AMD [[라이젠]] CPU가 들어간 노트북으로 갈아탄 유저가 꽤 많다. [[https://kbench.com/?q=node/205721|인텔 CPU 오버클럭커들 보안 비상?, 수동 전압 입력시 보안 취약점 발생, 2019/12/11]] [[http://www.itworld.co.kr/news/139244|인텔 SGX 엔클레이브, CPU 전압을 조작하는 원격 공격에 취약, 2019/12/12]]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기