지난 2018년 1월에 발견된 스펙터(Spectre)와 멜트다운(Meltdown) 보안 취약점은 CPU의 약점이 잠재적인 공격 대상이라는 것을 여실히 보여줬다.
이 취약점을 악용하면 악성 프로세스가 허가 없이 메모리를 읽을 수 있다. 이후 패치가 제조업체의 바이오스 업데이트와 함께 공개됐지만 여기에는 치명적인 부작용이 있었다. 바로 성능 저하다. 특히 구형 CPU가 장착된 시스템은 더 큰 영향을 받았다.
이에 따라 인텔은 '리트폴린(Retpoline)'이라는 새로운 패치 방법을 개발했다. 업체에 따르면, 이는 다른 방법에 비해 취약점 악용(exploitation)에 내성이 있으며 '매력적인 성능상 특성'을 가지고 있다. 윈도우 10 1809과 그 이후 버전, 서버 2019과 그 이후 버전에 대한 2019년 5월 14일 업데이트는 리트폴린을 기본적으로 사용할 수 있도록 설정돼 있다. 마이크로소프트는 다음과 같은 조건이 충족되면 영향을 덜 받는 새로운 성능 패치를 설치할 수 있다고 설명했다.
- 스펙터, 변형 2(CVE-2017-5715) 완화가 실행 가능
- 고객 SKU에 스펙터 변형 2 완화가 기본적으로 실행할 수 있도록 설정됨
- 서버 SKU에 스펙터 변형 2 완화가 기본적으로 실행할 수 있도록 설정되어 있지 않음. 리트폴린의 장점을 실현하기 위해 관리자는 이 가이드라인을 따라 서버에 리트폴린이 실행할 수 있도록 할 수 있음
- 지원받는 마이크로코드/펌웨어 업데이트가 기계에 적용됨
단, 윈도우 패치만으로 이러한 새로운 보호 방법을 사용할 수 있는 것은 아니다. OEM 제조사에서 제공하는 펌웨어도 필요하다.
MDS 공격을 완화하는 윈도우 업데이트
또한 5월 업데이트에서는 마이크로아키텍처 데이터 샘플링(MDS)이라는 새로운 보안 취약점에 대한 패치가 추가됐다. 이 취약점은 인텔 CPU에만 영향을 미치는데, 이를 악용하면 해커가 칩이 다른 구성요소로 전달하는 정보를 가로챌 수 있다. 가상 머신 하이퍼바이저, OS 커널 및 SGX 엔클레이브스에 의해 설정된 보안 경계를 넘나드는 것도 가능하다. 이러한 취약점에 할당된 CVE 번호는 다음과 같다.
- CVE-2018-11091: 마이크로아키텍처 데이터 샘플링 언캐시어블 메모리(Microarchitectural Data Sampling Uncacheable Memory, MDSUM)
- CVE-2018-12126: 마이크로아키텍처 스토어 버퍼 데이터 샘플링(Microarchitectural Store Buffer Data Sampling, MSBDS)
- CVE-2018-12127: 마이크로아키텍처 필 버퍼 데이터 샘플링(Microarchitectural Fill Buffer Data Sampling, MFBDS)
- CVE-2018-12130: 마이크로아키텍처 로드 포트 데이터 샘플링(Microarchitectural Load Port Data Sampling, MLPDS)
다시 한번 강조하지만 MDS에 대한 보호는 운영 체제와 펌웨어 업데이트의 '조합'으로 가능하다. 이를 위해 사용자가 현재 쓰는 CPU에 대한 펌웨어 업데이트를 인텔이 배포했는지 알아봐야 할 수도 있다. 보호를 받을 수 없는 이전 프로세서로 된 시스템이라면 이러한 프로세스가 민감한 정보를 처리해야 하는지도 확인해야 한다.
이런 작업 이후에 비로소 보호를 가능하게 설정할 것인지를 결정하는 것이 필요하다. 마이크로소프트는 성능 저하 때문에 워크스테이션에서는 기본적으로 보호를 실행하도록 설정했지만, 서버 플랫폼에서는 사용자가 결정할 수 있도록 했다.
워크스테이션에서 이러한 보호를 활성화(또는 비활성화)하려면 KB4073119에서 마이크로소프트가 제공한 지침을 따르면 된다. 윈도우 서버 플랫폼에서 이러한 보호를 활성화하려면 KB4072698에서의 지침을 참고하면 된다. 패치를 설치한 후 성능 저하에 대해서는 다양한 기술 사이트 자료를 살펴봐야 한다.
이제 업데이트를 설치했으면 사용자가 보호되고 있는지 확인할 수 있는 새 파워셸(PowerShell) 모듈을 다운로드한다. 구버전 파워셸 모듈을 설치한 경우 Install-Module -Name SpeculationControl -Force 명령을 사용해 파워셸 모듈을 업데이트하면 된다.
모듈을 설치했으면 깃허브의 지침을 따라 하면 된다. Get-SpeculationControlSettings 명령을 실행해 시스템이 보호되고 있는지 확인한다. 필자의 경우 레지스트리를 통해 보호를 활성화해줘야 했다.
리포트 하단으로 스크롤을 내려 어떤 보호가 활성화돼 있고 어떤 것이 비활성화돼 있는지 점검하는 것이 좋다.
CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-1213 등의 레지스트리 설정이 이들 MDS 보호를 활성화하도록 해준다. 이들 설정을 하이퍼스레딩을 비활성화하지 않고서도 스펙터(CVE-2017-5753 및 CVE-2017-5715), 멜트다운(CVE-2017-5754) 및 그 변형들에 사용할 수 있다. 변형에는 SSBD(speculative Store Bypass Disable) (CVE-2018-3639) 및 L1TF(L1 Terminal Fault) (CVE-2018-3615, CVE-2018-3620 그리고 CVE-2018-3646) 등이 포함된다.
시스템이 하이퍼-V 호스트이고 펌웨어 업데이트가 적용된 경우 모든 가상 시스템을 완전히 종료한다. 이를 통해, VM이 시작되기 전에 호스트에 펌웨어와 관련된 패치를 적용할 수 있다. 즉, 다시 시작하면 VM도 업데이트된다. 변경 내용을 실행하기 위해 컴퓨터를 다시 시작하자.
이제 비활성화된 하이퍼스레딩을 갖춘 패치를 위해 다음의 것에 활성화한다. MDS (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130), 스펙터 (CVE-2017-5753 및 CVE-2017-5715), 멜트다운(CVE-2017-5754), 그리고 SSBD (CVE-2018-3639)와 L1TF (CVE-2018-3615, CVE-2018-3620 및 CVE-2018-3646)를 비롯한 변형들이다.
이 호스트가 하이퍼-V 호스트이고 펌웨어 업데이트가 적용된 경우 모든 VM을 완전히 종료한다. 이를 통해 VM이 시작되기 전에 호스트에 펌웨어와 관련된 완화를 적용할 수 있다. 다시 시작하면 VM도 업데이트된다. 변경 내용을 적용하기 위해 컴퓨터를 다시 시작하도록 한다.
이제 다음의 완화를 비활성화한다. MDS (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130), 스펙터 (CVE-2017-5753 및 CVE-2017-5715), 멜트다운 (CVE-2017-5754), 그리고 SSBD (CVE-2018-3639)와 L1TF (CVE-2018-3615, CVE-2018-3620 및 CVE-2018-3646)를 비롯한 변형들이다.
VPN (가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다.
동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다.
무료 VPN, 정말 괜찮을까?
무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다.
보안 우려
대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다.
속도와 대역폭 제한
무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다.
서비스 제한
무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다.
광고 및 추적
일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다.
제한된 기능
무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다.
유료 VPN의 필요성
최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다.
그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다.
보안 강화
해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다.
개인 정보 보호
인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다.
지역 제한 해제
해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다.
빠르고 안전한 유료 VPN, 서프샤크 VPN
뛰어난 보안
서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다.
다양한 서버 위치
서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다.
속도와 대역폭
서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다.
다양한 플랫폼 지원
서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다.
디바이스 무제한 연결
서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.