Linux Tech

Linux 에서 Intel CPU 버그 관련

로빈09 2021. 12. 14. 16:56

2018년 1월 Intel CPU 버그 가 알려지면서  IT 업계는 엉망이 되었습니다. 

해킹 될 수 있다는 두려움에, 각 벤더나 OS에서는 버그 패치를 내 놓기 바빴구요. 

문제는, 버그 패치를 한 후 성능 저하 입니다. 

지금은 많은 달라졌을 수도 있지만,  하기의 내용은 신규 설치된 커널에서 CPU버그 패치를 끄는 것 입니다. 

전 적으로 따라 하시는 분의 책임 입니다. 

저는 테스트서버에 설정하고 사용 중 입니다.

 

* 커널 사이드 채널 공격

 

grubby --update-kernel=ALL --args="spectre_v2=off nopti"

grubby --update-kernel=ALL --args="spec_store_bypass_disable=off"

grubby --update-kernel=ALL --args="mds=off"

grubby --update-kernel=ALL --args="nospec_store_bypass_disable spec_store_bypass_disable=off"

grubby --update-kernel=ALL --args="nosmt=force l1tf=off"

 

위 까지 하시면 grub파일에 적용이 됩니다. 

서버를 리부팅 하시면 아래의 내용이 적용된 것입니다. 

 

 

  - Spectre 2, Spectre 3

  - grub 설정에서 spectre_v2=off nopti 설정 추가

  - 참조: https://access.redhat.com/security/vulnerabilities/speculativeexecution

 

* 추측성 저장 우회

  - Spectre 4

  - grub 설정에서 nospec_store_bypass_disable spec_store_bypass_disable=off 추가

  - 참조: https://access.redhat.com/security/vulnerabilities/ssbd

 

* L1 Terminal Falult Attack

  - L1 Terminal Fault Foreshadow

  - grub 설정에서 nosmt=force l1tf=off 추가

  - 참고: https://access.redhat.com/security/vulnerabilities/L1TF

 

* MDS

  - MDS Microarchitectural Data Sampling

  - grub 설정에서 mds=off 추가

  - 참고: https://access.redhat.com/security/vulnerabilities/mds