• 제목/요약/키워드: Meltdown

검색결과 39건 처리시간 0.024초

바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법 (Detecting Meltdown and Spectre Malware through Binary Pattern Analysis)

  • 김문선;이만희
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1365-1373
    • /
    • 2019
  • Meltdown과 Spectre는 프로세서의 비순차 및 추측 실행의 취약점을 이용해 일반 사용자 권한으로 접근할 수 없는 메모리를 읽는 공격이다. 이 공격을 방지하기 위한 대응 패치가 공개되었으나, 적용 가능한 패치가 없는 오래된 시스템 등은 여전히 이 공격에 취약하다고 할 수 있다. 이 공격을 탐지하기 위한 연구가 이루어지고 있지만 대부분 동적 식별 방법을 제안하고 있다. 따라서 본 논문은 Meltdown과 Spectre 악성코드를 실행하지 않고 파일 상태에서 탐지가 가능한 시그니처를 제안한다. 이를 위해 GitHub에 등록된 13종의 악성코드에 대한 바이너리 패턴 분석을 수행하였다. 이를 바탕으로 공격 파일 식별 방법을 제안하였으며, 실험결과 분석한 악성코드와 현재 악성코드 데이터베이스에 등록된 19개의 변종 악성코드를 100% 식별했고, 2,317개의 정상파일 중 0.94%(22건)의 오탐률을 보였다.

의사결정트리 기반 머신러닝 기법을 적용한 멜트다운 취약점 동적 탐지 메커니즘 (Meltdown Threat Dynamic Detection Mechanism using Decision-Tree based Machine Learning Method)

  • 이재규;이형우
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.209-215
    • /
    • 2018
  • 본 논문은 동적 샌드박스 도구를 이용하여 최근 급증하고 있는 멜트다운(Meltdown) 악성코드를 사전에 검출 및 차단하는 방법을 제시하였다. 멜트다운 공격 취약점에 대한 패치가 일부 제공되고 있으나 여전히 해당 시스템의 성능 저하 등의 이유로 의도적으로 패치를 적용하지 않는 경우가 많다. 이와 같이 적극적인 패치가 적용되지 않은 인프라를 위해 머신러닝 기법을 이용하여 기존의 시그니처 탐지 방식의 한계를 극복하는 방법을 제시하였다. 우선 멜트다운의 원리를 이해하기 위해 가상 메모리, 메모리 권한 체크, 파이프 라이닝과 추측 실행, CPU 캐시 등 4가지의 운영체제 구동 방식을 분석하고 이를 토대로 멜트다운 악성코드에 리눅스 strace 도구를 활용하여 데이터를 추출하는 메커니즘을 제공하였으며 이를 기반으로 의사 결정 트리 기법을 적용하여 멜트다운 악성코드를 판별하는 메커니즘을 구현하였다.

캐시 부채널 공격을 이용한 부채널 공격 동향

  • 윤한재;이만희
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.55-60
    • /
    • 2020
  • 2018년 1월, Meltdown, Spectre와 같은 마이크로아키텍처의 취약점을 이용하는 부채널 공격이 등장하면서 전 세계적으로 부채널 공격에 관한 관심이 증가하였다. 또한, 소모 전력 분석, 전파 분석 등 전통적 부채널 공격과는 달리 캐시의 상태변화를 이용하는 공격인 캐시 부채널 공격이 Meltdown, Spectre에 이용되면서 이에 관한 다양한 연구가 진행되고 있다. 이러한 유형의 공격은 완벽하게 방어할 수 있는 대응 패치가 존재하지 않고 일부 공격에 대응할 수 있는 대응 패치도 모든 시스템에 적용할 수 없은 경우가 많으므로 완벽한 대응이 매우 힘든 실정이다. 특히 캐시 부채널 공격을 이용하여 SGX와 같은 TEE(Trusted Execution Environment)를 공격할 수 있다는 것이 드러나면서 TEE를 공격하기 위한 다양한 공격 도구로 이용되고 있다. 본 논문에서는 Meltdown과 Spectre 및 다양한 캐시 부채널 공격에 대한 동향을 살펴보고자 한다.

Segmentation fault 모니터링을 통한 Foreshadow 및 ZombieLoad 공격 방어 기법 연구 (A countermeasure against Foreshadow and ZombieLoad attacks based on segmentation fault monitoring)

  • 이준연;서태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.384-387
    • /
    • 2019
  • 2018년 Meltdown 공격이 발표된 이후 Foreshadow, ZombieLoad 등 다양한 종류의 마이크로아키텍처 기반 부 채널 공격과 방어 기법들이 발표되었다. 그중 Meltdown 공격을 원천 차단할 수 있는 KPTI (Kernel Page Table Isolation)는 커널 영역을 사용자 메모리 영역과 분리하여 커널 정보의 유출을 방어할 수 있으나, 최대 46%의 시스템 성능 저하를 가져온다. 본 연구는 런타임에 시스템콜 발생빈도를 분석하여 낮은 오버헤드로 Meltdown-type 공격을 탐지하고, 방어하는 프로그램을 개발하고 실험하였다. 개발한 Fault Monitoring Tool은 기존 시스템 대비 적은 오버헤드(최대 7%)로 악의적인 사용자를 구분해 내고 방어할 수 있었다.

중대 노심사고시 격납용기 손상유형에 대한 고찰 (Possible Containment Failure Mechanisms in Severe Core Meltdown Accidents)

  • Kang Yul Huh;Jong In Lee;Jin Soo Kim
    • Nuclear Engineering and Technology
    • /
    • 제17권1호
    • /
    • pp.53-67
    • /
    • 1985
  • 중대 노심사고는 아직 Design Basis Accident에 포함되지 않고 있으나, 극히 적은 사고 확률을 가지는 반면 사고 후 영향이 큼으로해서 원자력발전소의 전반적 위험 평가에 중요한 요인중의 하나가 되고 있다. 중대 노심사고시 격납용기 손상에 관련된 물리현상들은 Steam Explosion, Debris Bed Coolability, Hydrogen Burning, Steam Spike와 Core-Concrete Interaction 등이며, 각각의 현상에 대한 좀 더 나은 이해를 위해 현재 이루어지고 있는 연구들에 대한 개략적 설명을 시도 하였다.

  • PDF

Bis-GMA 유도체로부터 제조된 고분자 코팅에 의한 리튬이차전지용 폴리에틸렌 격리막의 고온 안정성 향상 (Improvement of Thermal Stability of Polyethylene Lithium-ion Battery Separator via Coating with Polymers Synthesized from Bis-GMA Derivatives)

  • 임현구;홍지혜;김창근
    • 폴리머
    • /
    • 제34권6호
    • /
    • pp.517-521
    • /
    • 2010
  • 리튬이온 이차전지에는 폴리에틸렌 격리막이 주로 사용되어 오고 있다. 전지의 고온 안정성 확보를 위해서는 폴리에틸렌 격리막보다 높은 멜트다운(melt down) 온도를 갖는 격리막이 요구된다. 이를 위해 폴리에틸렌 격리막을 단량체인 2,2-bis[4-(2-hydroxy-3-methacryloyloxypropoxy)phenyl]propane(bis-GMA) 혹은 이의 유도체들로 코팅하고 이를 라디칼 중합반응시켰다. 점도가 높은 bis-GMA를 사용한 경우에는 라디칼 중합반응이 진행되지 않은 반면 점도가 낮은 bis-GMA 유도체를 사용한 경우에는 라디칼 중합반응이 진행되었다. 적절한 함량의 bis-GMA 유도체를 포함한 반응액으로 격리막을 코팅하고 이를 중합반응시켜 격리막을 제조한 결과, 격리막의 통기도 감소없이 멜트다운 온도를 $160^{\circ}C$까지 향상시킬 수 있었다.

COMPASS - New modeling and simulation approach to PWR in-vessel accident progression

  • Podowski, Michael Z.;Podowski, Raf M.;Kim, Dong Ha;Bae, Jun Ho;Son, Dong Gun
    • Nuclear Engineering and Technology
    • /
    • 제51권8호
    • /
    • pp.1916-1938
    • /
    • 2019
  • The objective of this paper is to discuss the modeling principles of phenomena governing core degradation/melting and in-vessel melt relocation during severe accidents in light water reactors. The proposed modeling approach has been applied in the development of a new accident simulation package, COMPASS (COre Meltdown Progression Accident Simulation Software). COMPASS can be used either as a stand-alone tool to simulate in-vessel meltdown progression up to and including RPV failure, or as a component of an integrated simulation package being developed in Korea for the APR1400 reactor. Interestingly, since the emphasis in the development of COMPASS modeling framework has been on capturing generic mechanistic aspects of accident progression in light water reactors, several parts of the overall model should be useful for future accident studies of other reactor designs, both PWRs and BWRs. The issues discussed in the paper include the overall structure of the model, the rationale behind the formulation of the governing equations and the associated simplifying assumptions, as well as the methodology used to verify both the physical and numerical consistencies of the overall solver. Furthermore, the results of COMPASS validation against two experimental data sets (CORA and PHEBUS) are shown, as well as of the predicted accident progression at TMI-2 reactor.

멜트다운 취약점을 이용한 인공신경망 추출공격 (Extracting Neural Networks via Meltdown)

  • 정호용;류도현;허준범
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1031-1041
    • /
    • 2020
  • 클라우드 컴퓨팅 환경에서 기계학습 서비스를 제공하는 Machine-Learning-as-a-Service(MLaaS) 등이 활발히 개발됨에 따라 보다 다양한 분야에서 인공지능 기술을 손쉽고 효과적인 방법으로 활용할 수 있게 되었다. 클라우드 환경에서는 가상화 기술을 통해 각 사용자에게 논리적으로 독립된 컴퓨팅 공간을 제공하는데, 최근 시스템의 취약점을 이용해 클라우드 테넌트(tenant) 사이에 다양한 부채널이 존재할 수 있다는 연구 결과가 발표되고 있다. 본 논문에서는 이러한 멀티-테넌시(multi-tenancy) 환경에서 멜트다운 취약점을 이용하여 딥러닝 모델의 내부 정보를 추출할 수 있는 현실적인 공격 시나리오를 제시한다. 이후 TensorFlow 딥러닝 서비스에 대한 실험을 통해 92.875%의 정확도와 1.325kB/s의 속도로 인공신경망의 모든 정보를 추출할 수 있음을 보인다.