문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) === 멜트다운 === || [[파일:intelbug.gif|width=100%]] || || '''멜트다운 데모. 메모리에 입력되는 비밀번호가 CPU에 정보 입력 즉시 노출되고 있다.''' 해당 영상이 나오기 전엔 성능저하 때문에 업데이트를 고민하는 사람이 많았지만 시연 영상이 뜨자마자 대부분 태세전환했을 정도로 심각한 상황임을 보여주고 있다. [[https://www.youtube.com/watch?v=RbHbFkh6eeE2|원본]] || [[http://bbs.ruliweb.com/pc/board/300006/read/2146546|원리 일부 요약]] [[https://www.clien.net/service/board/lecture/12021143|스펙터 멜트다운 원리 요약]] * 주의: 인텔만 취약하다고 밝혀진 시점에서 쓰여진 터라 인텔 위주로만 분석해 놨다. 그러나 이후 ARM 기반 프로세서를 쓰는 애플 기기들과 [[닌텐도 스위치]], [[http://www.ibm.com/blogs/psirt/potential-impact-processors-power-family|IBM의 일부 POWER CPU 등도 취약한 것으로 밝혀졌다.]] 또한 2018년 11월에 인텔뿐만 아니라 최신 AMD CPU에도 적용되는 새로운 멜트다운 변종 취약점(Meltdown-BR)이 [[https://arxiv.org/pdf/1811.05441.pdf|발견]]되었다. 다만 이번에 발견된 Meltdown-PK와 Meltdown-BR은 커널 메모리 영역에 접근하지 못하므로 최초의 멜트다운보다는 심각성이 약간 떨어지는 편이다. 멜트다운을 설명하기 위해서 [[CPU/구조와 원리|CPU의 아키텍처와 마이크로아키텍처 두 가지에서 최소한의 정보]]를 서술하겠다. 참고로 CPU의 아키텍처는 사용자(혹은 운영체제)가 기대하는 CPU의 동작 방식이고, 마이크로아키텍처는 이를 실현하기 위한 구체적인 전략이라고 보면 된다. CPU 아키텍처와 마이크로아키텍처에 대한 설명은 [[CPU/구조와 원리]] 문서 참고.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기