CPU 커널 버그 / 보안 결함 관련 Chrome OS 대처 현황

안녕하세요 포인투랩 입니다. CPU의 설계 문제로 커널 메모리의 데이터가 응용 프로그램으로 새어나갈 수 있다는 보안 관련 버그가 알려졌습니다. 현재 Meltdown (응용 프로그램이 시스템 메모리 영역에 접근) 과 Spectre (응용 프로그램이 다른 응용 프로그램의 메모리에 접근) 로 알려진 이 두가지 버그를 고치기 위해 프로세서 제조 업체들과 OS마다 각종 패치가 나오고 있습니다. 현재까지 알려진 바로는 Meltdown 버그는 Intel CPU를 탑재한 시스템에만 나타나며 Spectre 버그는 인텔 뿐만 아니라 AMD, ARM CPU를 탑재한 시스템에서도 나타난다고 합니다. 해당 CPU들을 사용하고 있는 크롬북도 이 버그들로부터 아주 자유롭지는 않은 상황이지만 구글에서 현재까지 다음과 같은 대책이 나와있습니다. 포인투 크롬북에는 두가지 버그 관련된 문제는 없는 것으로 확인되었습니다.

 

구글 크롬북

2017년 12월 15일 업데이트 된 Chrome OS 63 이전 버전에는 KPTI (Kernel Page Table Isolation) 패치가 적용되어있지 않습니다. Intel CPU를 사용하는 크롬북에는 63버전부터 KPTI 패치가 적용되어 있습니다. 현재로써는 ARM 프로세서 기반의 크롬북에는 위의 버그들이 영향을 끼치지 않지만 모든 가능성을 고려하여 차기 업데이트에 KPTI 패치가 적용 될 예정입니다.

 

포인투 크롬북

포인투 크롬북 (크롬북 11, 크롬북 14T, 크롬북 11C) 3종은 모두 ARM 기반 CPU를 사용하며 현재 KPTI 패치가 필요하지는 않습니다. 하지만 추후 업데이트를 통해 패치는 적용 예정입니다. (출처: https://sites.google.com/a/chromium.org/dev/chrome-os-devices-and-kernel-versions)

 

크롬 브라우저

최신 크롬 브라우저에 추가된 Site Isolation 이라는 기능을 이용해 추가적인 보안 조치가 가능합니다. Site isolation을 사용하기 위해서는 chrome://flags/#enable-site-per-process 플래그를 사용 으로 변경하면 됩니다. 1월 23일 업데이트 예정인 64 버전에 추가 보안 업데이트가 있을 예정입니다.

 

구글 앱스 / G suite

지메일, 달력, 드라이브, 구글 닥스 등 모든 구글 앱스에는 모든 최신 보안 패치가 적용되었습니다.

2 thoughts on “CPU 커널 버그 / 보안 결함 관련 Chrome OS 대처 현황

  1. 손성균 Reply

    지금 마이크로소프트사에서도 내놓은 업데이트들이 ssd성능저하같은 현상이 있던데, 크롬북도 성능저하같은게 있나요.

    • YC Post authorReply

      현재까지 정확하게 벤치마크 점수화 된 데이타는 없지만 일반적으로 크롬북에는 SSD가 아닌 eMMC가 사용되고 있어 패치 전/후 큰 성능 차이는 보이지 않을 것으로 예상합니다.

코멘트 남기기