2018년 시작과 함께 역대 최악의 보안 취약점으로 남을 수 있는 Intel, AMD, ARM CPU 환경에서 민감한 정보 및 비밀번호가 외부로 유출될 수 있는 Meltdown 취약점(1건)과 Spectre 취약점(2건)이 공개되었습니다.
특히 하드웨어의 설계 오류를 수정하기 위해 소프트웨어적인 패치가 적용될 경우 일부 환경에서는 성능 저하가 발생할 수 있는 이슈가 공개되면서 더욱 문제가 되고 있습니다.
현재 마이크로소프트(Microsoft) 업체에서는 Windows 운영 체제에 대한 보안 패치를 긴급 배포 시작한 상태인데, 모든 환경에서 무조건 설치되는 것이 아닌 특정 레지스트리 값 설정이 이루어진 환경에서만 설치되도록 배포 정책이 결정된 상태입니다.
이번에 문제가 된 취약점에 대해 대략적으로 살펴보면 ① Intel CPU 사용 환경에서 운영 체제(OS)와 사용자 애플리케이션에서 주고받는 민감한 정보가 메모리에 저장되는데 Meltdown 취약점(CVE-2017-5754)을 통해 유저 모드에서 커널 메모리에 접근할 수 있도록 허용되는 문제가 발견되었으며, ② Spectre 취약점(CVE-2017-5715, CVE-2017-5753)은 Intel, AMD, ARM CPU 사용 환경에서 서로 다른 애플리케이션간의 격리(Isolation) 영역을 깨고 접근하여 민감한 데이터를 외부로 유출할 수 있는 문제입니다.
그런데 Windows 보안 패치가 적용될 경우 커널 모드로 동작하는 일부 안티바이러스(Anti-Virus) 제품에서 호환성 문제가 발생할 가능성이 있기 때문에 무조건 보안 패치가 적용되도록 배포되지 않고 있습니다.
우선은 안티바이러스 업체에서 보안 패치가 적용된 경우 문제가 없는지 확인한 후 백신 패치를 통해 MS에서 제시한 특정 레지스트리 값(QualityCompat)을 추가하도록 한 후 Windows 업데이트를 통해 해당 레지스트리 값이 추가된 환경에서만 패치가 진행되도록 되어 있습니다.
만약 백신 프로그램을 사용하지 않는 운영 체제이거나 일부 패치가 늦어지고 있는 백신 사용자의 경우 QualityCompat 레지스트리 값이 추가되지 않기 때문에 Meltdown & Spectre 취약점 패치가 자동 설치되지 않으므로 사용자가 직접 레지스트리 값을 추가하는 방법에 대해 살펴보도록 하겠습니다.
레지스트리 편집기(regedit)를 실행하여 "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion" 키 값을 찾아 마우스 우클릭을 통해 "새로 만들기 → 키" 메뉴를 실행하여 QualityCompat 값을 추가하시기 바랍니다.
QualityCompat 키 값을 선택한 후 우측 빈 영역에 마우스 우클릭을 통해 "새로 만들기 → DWORD(32비트) 값" 메뉴를 실행한 후 cadca5fe-87d3-4b96-b7fb-a231484277cc 값(데이터 : 0x00000000)을 추가하시기 바랍니다.
최종적으로 "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" 레지스트리 값이 추가된 모습을 확인하시기 바랍니다.
이후 Windows 업데이트를 통해 업데이트를 확인해보면 Meltdown & Spectre 취약점에 대한 보안 패치가 다운로드 및 설치되는 것을 확인할 수 있으며, 각 운영 체제별로 다음과 같은 보안 패치가 설치됩니다.
- Windows 10 RS3 Version 1709 운영 체제 : KB4056892
- Windows 10 RS2 Version 1703 운영 체제 : KB4056891
- Windows 10 RS1 Version 1607 운영 체제 : KB4056890
만약 Meltdown & Spectre 취약점 관련 보안 패치가 적용된 이후 블루스크린(BSoD)이 발생하는 경우에는 커널 모드로 동작하는 백신 등의 프로그램 문제일 가능성이 매우 높으므로 보안 패치를 우선적으로 삭제한 후 추가한 레지스트리 값도 찾아 삭제하시기 바랍니다.
설치된 보안 패치 제거를 위해서는 "제어판 → 프로그램 → 프로그램 및 기능 → 업데이트 설치" 메뉴에서 각 운영 체제별로 설치된 보안 패치를 찾아 제거하신 후 백신 업체에 문의하여 관련 문제를 전달하여 추가적인 패치가 이루어질 수 있도록 하시기 바랍니다.
그 외에도 웹 브라우저, 스마트폰(Android, iOS)에 대한 보안 패치가 진행되고 있거나 빠른 시일 내에 패치가 발표될 예정으로 알고 있습니다.
일반 개인 사용자의 경우 Meltdown & Spectre 취약점 보안 패치로 인한 성능 저하는 크게 걱정할 수준이 아니므로 반드시 빠른 시간 내에 보안 패치를 적용하시길 권장합니다.