상세 컨텐츠

본문 제목

인텔, 다수의 구형 CPU 제품군에 대한 스펙터 마이크로코드 업데이트 개발 중단

IT기기/PC Hardware News

by 컴 공 생 2018. 4. 5. 00:30

본문


인텔의 최신 마이크로코드 개정 지침 가이드에 따르면, 스펙터(Spectre)의 위협에 대처하기 위한 업데이트가 되지 않은 일부 프로세서 제품군에 대한 개발이 중단된 것으로 보입니다.


팬린(Penryn), 울프데일(Wolfdale), 블룸필드(Bloomfield) 및 요크필드(Yorkfield)와 같은 몇몇 구형 프로세서 제품군의 업데이트는 전혀 이루어지지 않을 것입니다.


이 제품군의 스펙터 취약점 완화를 위한 "생산 상태" 의 상태는, 인텔이 3월 6일 마이크로코드 개정 지침 안내서에서 발견할 수 있는 "계획" 또는 "베타 버전" 상태에서, 이전에 볼 수 없었던 "정지됨" 상태로 업데이트 됨을 알 수 있습니다. 이것은 4월 2일에 출판된 최신 버전 가이드에 실려 있습니다.


인텔이 말한 것 처럼, 스펙터 마이크로코드 업데이트 상태가 "정지됨" 으로 변경된 이유는 이러한 제품에 대한 마이크로아키텍처 및 마이크로코드를 포괄적으로 조사한 결과 인텔은 이러한 제품에 대한 마이크로코드 업데이트를 포함하여 하나 이상의 이유로 스펙터 마이크로코드 업데이트를 릴리즈하지 않기도 했습니다.


- 변형2 (CVE-2017-5715)를 완화하는 기능의 실제 구현을 배제하는 마이크로아키텍처의 특성

- 상업적으로 사용 가능한 제한된 시스템 소프트웨어 지원

- 고객의 의견에 따르면, 이러한 제품의 대부분은 "페쇄된 시스템" 으로 구성되므로 취약점에 노출될 확률이 적을 것으로 예상됨


그러나, 현재 "정지됨" 상태가 된 시스템이 패치 구현으로 막을 수 있는 방법을 이용하여 취약점을 악용하는 경우, 인텔은 다시 변호사들을 굴복시켜야 할 것입니다.


멜트다운-스펙터 CPU버그 악용 공격시도 포착

인텔 CPU 보안 결함 발견? 보안패치하면 성능 저하? (멜트다운 버그)

인텔에 더욱 치명적인 보안 결함, [AMT]

자신의 컴퓨터가 멜트다운 / 스펙터 취약점으로부터 안전한지 확인하기


※ 본 글은 필자가 직접 작성한 것이 아닌, TechPowerUP 의 원본을 해석한 것입니다.

※ 따라서, 번역에 오류가 있을 수 있고, 이 글의 모든 권리는 필자가 아닌 TechPowerUP 에 있음을 알립니다.

※ 자료 출처: TechPowerUP


ⓒCopyLight 2017. TechPowerUP all rights reserved.

ⓒCopyLight 2017. TechPowerUP all pictures cannot be copied without permission.

<끝>
하단의 '공감' 버튼은 저에게 큰 도움이 됩니다.

"wjdqh6544의 자료창고" 를 검색~!



관련글 더보기

댓글 영역