2016년 8월 23일 화요일

8월 3주차 소식들..

소프트웨어

리눅스 커널 버전 4.6이 4.6.7 버전을 마지막으로 지원이 종료 된다는 소식.. 링크

하드웨어

인텔의 10nm FinFET 공정부터 ARM의 모바일 칩을 생산하기로 하였다는 소식이.. 전부터 FAB을 외부에 개방해 달라는 요구가 꾸준히 있었던 것으로 알고 있는데 이번에 전환하기로 하였다고 하며 LG가 인텔의 FAB을 이용할 예정이라는 소식.. 인텔의 모뎀을 채용하기로 한 애플도 왠지 인텔 FAB을 이용할 가능성이 있어 보이는.. 링크

보안

인터넷의 65%에 가까운 트래픽이 SSL/TLS 암호화 통신을 사용하는데 야후의 광고네트웍을 통한 멀웨어 전파 사례와 같이 원천 데이터가 멀웨어를 포함하는 경우 이런 암호화 통신이 오히려 멀웨어를 숨겨주는 터널 역할을 할 수 있다는 이야기가.. SSL/TLS 트래픽의 검사 기능을 갖추지 못한 레거시 네트웍 보안 장비가 아직 상당수 존재하는 것이 문제라고.. 링크

3달전에 그다지 치명적이지 않은 웹 랜섬웨어로 알려졌던 Rex 라고 불리는 멀웨어가 종합 선물세트(?)로 업그레이드 되어 돌아왔다는 소식이.. 알려진 랜섬웨어의 동작 방식으로는 Drupal, WordPress, Magento, Jetspeed, Exarid, AirOS 서버나 장비를 탈취하고 백그라운드에서 동작하는 크립토커런시 마이닝 툴의 설치 및 스팸 메일을 보내는 기능을 탑제하였고 봇넷 관리를 위해 복잡한 P2P 구조를 이용하며 DDoS 공격 실행을 위한 에이전트를 설치한다고.. DDoS 기능과 스팸메일 전송 기능을 이용해 감염 대상을 협박한다는 이야기가... 링크

2016년 8월 21일 일요일

8월 2주차 소식들..

소프트웨어

IFTTT의 레시피를 써드파티 어플리케이션 제작자가 곧바로 자신의 앱이나 서비스에 통합할 수 있는 기능을 제공하기로 하였다는 소식.. 스마트홈 시대를 맞아 IoT 장비들과 연동되는 기발한 레시피들이 많이 나오지 싶은.. 링크

기타

MS XBox그룹의 게임 스트리밍 서비스 Beam 인수소식.. 국내에선 eSport가 사양길이지만 미국은 오바마 대통령의 eSport 진흥 정책에 힘입어 운동선수와 같은 비자 발급제도 지원을 비롯해 해가 갈수록 규모가 커지는 분위기이고 이에 따라 Amazon이 Twitch를 인수한 것 처럼 MS역시 유사서비스의 인수를.. 과연 게임 스트리밍 서비스 영역의 구글, 아마존, MS의 3파전 구도가 형성될 것인지 지켜볼만한 포인트인듯.. 링크

HPE(Hewlett Packard Enterprise)의 SGI(Silicon Graphics) 인수소식.. 한시대를 풍미했던 브랜드이지만 우여곡절도 많이 겪고 쇠락의 길을 걷고 있었는데 HP의 포트폴리오의 일부가 된.. 링크

하드웨어

SanDisk를 인수한 WD의 SCM(Storage Class Memory) 시장 진출 계획에 대한 소식.. 기존의 하드웨어 계층 구조상 DRAM과 SSD 사이에 위치하는 제품군으로 NVDIMM과 같은 형태로 장착되는 비휘발성 메모리 제품인데 WD의 경우 3D ReRAM(저항값의 변화를 통한 0과 1의 데이터를 표현..) 방식을 이용할 거라고 하며 비슷한 동작 특성을 갖는 제품으로 인텔 독점 기술의 3DXpoint 제품이 있다고 함.. 링크

AMD의 x86 서버 리부트 소식.. SUN의 SPARC와 유사한 모듈형 구조를 채용했던 Bulldozer 아키텍쳐의 실패로 한동안 ARM 서버쪽에 투자 하였지만 시장이 형성되기까지 시간이 더 필요한 문제가 있어 사실상 실패한 전략이 되었고 Zen 아키텍쳐의 완성과 함께 다시 x86 클라우드 서버 시장 진입에 집중하기로 하였다는 소식이.. 그렇다고 ARM을 투자대상에서 제외하진 않을 거라고.. 링크

보안

x86 에서나 사용되던 CPU 코어간에 사용되는 캐시를 통한 공격방식이 ARM에서도 가능한 문제가 발견 되었다고.. 키입력을 비롯 스크린 탭이나 ARM TrustZone 보안 실행 환경 내부의 코드실행 등을 모니터링 할 수 있다고 하며 관련된 proof-of-concept 코드와 문서가 공개된 상태.. 링크 링크

2012년 이후 리눅스에서 사용된 TCP 스택의 결함으로 인해 공격대상의 IP만 알면 서버와 클라이언트 간의 통신을 추적하고 종료시키거나 탈취할 수 있는 문제가 발견 되었으며 암호화 된 HTTPS 연결의 경우도 강제 종료가 가능하다고.. 패킷의 고유 시퀸스 번호를 예측할 수 있는 문제를 이용한 공격 방법인데 90%에 가까운 성공률을 보여 현재 최신 리눅스 커널에선 패치가 포함 된 상태라고 하며 서버와 클라이언트(안드로이드 포함..) 모두 패치를 권장한다는 이야기가.. 자세한 내용과 관련 논문은 원문 링크에.. 링크