새로운 시작을 의미하는 새해에 너무 많이. 2017년에는 WannaCry 랜섬웨어 및 Equifax 해킹과 같은 보안 취약점이 발생했지만 2018년 초에는 상황이 크게 나아지지 않았습니다.
다음 보안 폭탄 테러가 헤드라인을 장식했을 때 우리는 새해를 막 맞이했습니다. 그리고 그것은 하나의 결함이 아니라 두 가지였습니다. 별명 멜트다운 및 스펙터 , 취약점은 컴퓨터 마이크로프로세서에서 발생합니다. 영향을 받을 가능성이 있는 사람의 수와 심각성 측면에서 전문가들은 이들을 2014년 Heartbleed 버그에 비유했습니다.
버그는 모든 데스크톱 운영 체제를 공격할 수 있지만 이 기사에서는 Windows에만 집중할 것입니다. 취약점이 작동하는 방식과 취약점이 사용자에게 영향을 미쳤는지 여부를 어떻게 알 수 있는지 자세히 살펴보겠습니다.
멜트다운과 스펙터:자세히 살펴보기
자신의 시스템에서 두 가지 버그를 감지하는 방법을 설명하기 전에 잠시 시간을 내어 두 가지 취약점이 무엇이며 어떻게 작동하는지 완전히 이해하겠습니다.
같은 그룹의 보안 연구원이 두 가지 문제를 모두 찾아냈습니다. 기본 수준에서 이는 프로세서 아키텍처(예:프로세서 기능을 만들기 위해 함께 작동하는 트랜지스터, 논리 장치 및 기타 작은 구성 요소)의 결함입니다.
이 결함으로 잠재적인 해커는 컴퓨터가 처리하는 거의 모든 데이터를 노출할 수 있습니다. 여기에는 비밀번호, 암호화된 메시지, 개인 정보 및 생각할 수 있는 모든 것이 포함됩니다.
용해 인텔 프로세서에만 영향을 미칩니다. 걱정스럽게도 이 버그는 2011년부터 존재했습니다. 이 버그는 OOOE(out-of-order execution) 프로세스의 일부를 사용하여 CPU의 캐시 상태를 변경합니다. 그런 다음 일반적으로 액세스할 수 없을 때 메모리의 내용을 덤프할 수 있습니다.
스펙터 Intel, AMD 및 ARM 프로세서를 공격할 수 있으므로 전화, 태블릿 및 스마트 장치에도 영향을 줄 수 있습니다. 캐시 공격과 함께 프로세서의 추측 실행 및 분기 예측을 사용하여 보호된 메모리 영역 내에 숨겨야 하는 정보를 노출하도록 앱을 속입니다.
스펙터 공격은 머신별로 사용자 정의해야 하므로 실행하기 더 어렵습니다. 하지만 업계에서 확립된 관행을 기반으로 하기 때문에 수정하기도 더 어렵습니다.
귀하의 Windows 10 PC가 Meltdown의 영향을 받습니까?
고맙게도 Microsoft는 시스템에서 실행할 수 있는 편리한 PowerShell 스크립트를 게시했습니다. 아래 단계에 따라 시스템에 추가 모듈을 설치하고 활성화할 수 있습니다. 결과에 추가 조치가 필요한지 여부가 표시됩니다.
먼저 PowerShell을 관리자로 실행합니다. Windows 키 + Q를 누릅니다. 또는 시작 메뉴를 엽니다. , PowerShell 입력 , 첫 번째 결과(Windows PowerShell, 데스크톱 앱)를 마우스 오른쪽 버튼으로 클릭하고 관리자 권한으로 실행을 선택합니다. .
PowerShell이 로드된 후 다음 단계에 따라 PC가 Meltdown의 영향을 받는지 확인하십시오. 명령을 PowerShell에 복사하여 붙여넣을 수 있습니다.
- Install-Module SpeculationControl 입력 Enter 키를 누릅니다. 명령을 실행합니다.
- Y를 입력하여 NuGet 공급자 프롬프트를 확인합니다. 예를 선택하고 Enter 키를 누릅니다. .
- 신뢰할 수 없는 저장소 프롬프트에 대해 동일한 작업을 수행합니다.
- 다음으로 Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser를 입력합니다. Enter 키를 누릅니다.
- 설치가 완료되면 Import-Module SpeculationControl을 입력합니다. Enter 키를 누릅니다. .
- 마지막으로 Get-SpeculationControlSettings를 입력합니다. Enter 키를 누릅니다. .
이 명령을 실행한 후 결과에 대한 출력 결과를 확인합니다. 결과는 True입니다. 또는 거짓 .
True만 표시되는 경우 메시지, 축하합니다. 귀하는 보호되며 추가 조치를 취할 필요가 없습니다. 거짓인 경우 팝업이 나타나면 시스템이 취약하므로 추가 조치를 취해야 합니다. 권장 조치를 확인하세요. 결과에 표시됩니다. 위의 스크린샷에서 볼 수 있듯이 테스트 컴퓨터에는 BIOS/펌웨어 업데이트가 필요하지만 Windows 업데이트를 통해 제공되는 패치를 설치해야 합니다.
붕괴로부터 어떻게 자신을 보호할 수 있습니까?
회사의 신용으로, Microsoft는 원래 Meltdown에 대한 패치를 발표하기 위해 신속하게 움직였습니다. Windows 업데이트 도구(설정> 업데이트 및 보안> Windows 업데이트> 업데이트 확인)를 통해 찾을 수 있습니다. ). KB4056892 패치를 다운로드하여 설치해야 합니다. Windows 빌드 16299용.
문제는 패치가 일부 바이러스 백신 제품군과 호환되지 않는다는 것입니다. 보안 소프트웨어의 ISV가 ALLOW REGKEY를 업데이트한 경우에만 작동합니다. Windows 레지스트리에서.
브라우저도 업데이트해야 합니다. Google은 Chrome 64에서 Meltdown을 패치했고 Mozilla는 버전 57(Quantum)에서 Firefox를 업데이트했습니다. Microsoft는 최신 버전의 Edge도 패치했습니다. 비주류 앱을 사용하는 경우 브라우저 개발자에게 문의하세요.
마지막으로 시스템의 BIOS와 펌웨어를 업데이트해야 합니다. 일부 컴퓨터 제조업체는 이러한 업데이트를 신속하게 확인할 수 있도록 Windows에 앱을 포함합니다. PC 제조업체에서 제공하지 않았거나 삭제했다면 회사 웹사이트에서 업데이트를 찾을 수 있을 것입니다.
어떻게 스펙터로부터 자신을 보호할 수 있습니까?
멜트다운은 보다 즉각적인 위협이며 해커가 악용하기 쉬운 두 가지 버그입니다. 하지만 스펙터는 치료하기가 더 어렵습니다.
Spectre가 작동하는 방식 때문에 이를 수정하려면 회사에서 프로세서를 구축하는 방식을 완전히 재설계해야 합니다. 이 프로세스는 몇 년이 걸릴 수 있으며 현재의 프로세서가 완전히 유통되지 않을 때까지 수십 년이 걸릴 수 있습니다.
그러나 이것이 인텔이 고객에게 스스로를 보호할 수 있는 방법을 제공하지 않았다는 의미는 아닙니다. 불행히도 응답은 엉망이었습니다.
1월 중순에 인텔은 스펙터 패치를 출시했습니다. 즉시 Windows 사용자는 패치가 버그가 있다고 불평하기 시작했습니다. 예상치 못한 시간에 무작위로 컴퓨터를 재부팅해야 했습니다. 인텔의 대응은 두 번째 패치를 출시하는 것이었습니다. 문제가 해결되지 않았습니다. 재부팅 문제가 계속되었습니다.
현재 수백만 명의 사용자가 패치를 설치했습니다. 인텔은 고객에게 문제가 해결될 때까지 두 패치를 다운로드하지 말라고 말했습니다. 그러나 Windows 사용자에게는 문제가 있었습니다. 인텔 패치는 Windows Update 앱을 통해 전달되었습니다. 사용자는 자신도 모르는 사이에 계속 설치했습니다. 결국 우리는 현재 Windows 업데이트 프로세스가 얼마나 불투명한지 알고 있습니다.
무작위 재부팅은 확실히 성가시지만 버그 패치에서 가장 걱정스러운 부분은 데이터 손실 가능성이었습니다. Intel 자체에 따르면 "예상보다 높은 재부팅 및 기타 예측할 수 없는 시스템 동작[...]이 발생하여 데이터 손실 또는 손상이 발생할 수 있습니다."
1월 말까지 빨리 감았고 Microsoft는 강제로 개입했습니다. 회사는 매우 이례적인 조치를 취했습니다. Intel의 패치를 완전히 비활성화하는 Windows 7, 8.1, 10용 대역 외 긴급 보안 업데이트를 발행했습니다.
Microsoft Fix 설치 방법
유감스럽게도 새 패치는 Windows 업데이트 앱을 통해 사용할 수 없습니다. 수동으로 설치해야 합니다.
시작하려면 Microsoft 업데이트 카탈로그로 이동하십시오. Windows용 업데이트(KB4078130)를 찾아야 합니다. . 준비가 되면 다운로드를 클릭합니다. .
그런 다음 [텍스트 문자열].EXE를 클릭합니다. 파일.
파일이 작아서 다운로드하는 데 몇 초 밖에 걸리지 않습니다. 다운로드가 완료되면 EXE 파일을 두 번 클릭하고 화면의 지시를 따릅니다.
그렇다면 미래는 어떨까요? 팔로우하고 계시다면 영향을 받은 사용자가 노출되고 보호되지 않은 상태로 원래 위치로 돌아갔다는 것을 알게 되실 것입니다.
인텔이 앞으로 몇 주 안에 더 성공적인 패치를 출시할 수 있기를 바랍니다. 그동안 꼼짝없이 앉아 있어야 합니다.
Meltdown과 Spectre가 당신을 걱정합니까?
걱정되는 것은 당연합니다. 결국, 우리의 컴퓨터는 말 그대로 우리 삶의 열쇠를 쥐고 있습니다.
그러나 사실로부터 위안을 얻는 것도 중요합니다. Spectre 공격의 희생자가 될 가능성은 거의 없습니다. 해커가 명시되지 않은 반환을 위해 들인 시간과 노력은 당신을 매력적이지 않은 제안으로 만듭니다.
그리고 대형 기술 회사는 2017년 중반부터 두 가지 문제에 대해 알고 있었습니다. 패치를 준비하고 가능한 한 최선을 다해 대응할 수 있는 충분한 시간이 있었습니다.
사실에도 불구하고 Meltdown 및 Spectre 위협이 여전히 걱정스럽습니까? 아래 댓글 섹션에서 여러분의 생각과 의견을 알려주세요.