“2019년에 주요 운영체제는 썬더스파이 공격을 완화하기 위해 커널 DMA 보호를 구현했다. 여기에는 윈도우(윈도우 10 1803 RS4 이상), 리눅스(커널 5.x 이상), 맥OS(맥OS 10.12.4 이상)가 포함된다. 조사 결과 완화 기능이 실행 중인 컴퓨터에서는 DMA 공격이 성공하지 못했다. 컴퓨터 제조업체에 문의해 컴퓨터에 완화 기능이 통합돼 있는지 확인한 후, 항상 신뢰할 수 있는 주변 장치만 사용하고, 컴퓨터에 물리적인 무단 접근을 방지하는 등 표준 보안 관행을 따를 것을 권장한다.”
가장 우려되는 경우는 부트캠프 사용자다. 애플은 부트캠프에서 썬더볼트 컨트롤러를 보안 수준 ‘없음’(SL0)으로 설정했다. 즉, 부트캠프 실행 컴퓨터에 액세스할 수 있는 해커는 잠금 화면을 우회해 RAM이나 하드 드라이브의 콘텐츠에도 쉽게 액세스할 수 있다는 것을 의미한다.
맥OS를 실행한다면, 10.12.4 이상으로 업데이트해야 한다. 맥OS 과거 버전에서 썬더볼트 포트에 물리적으로 액세스할 수 있는 해커는 RAM이나 스토리지의 콘텐츠를 복사할 수 있다. 그러나 업데이트를 완료한 맥에서 썬더스파이 취약점이 실제로 위협이 될 가능성은 매우 낮다.
완전히 최신 맥OS인 경우에도, 해커는 공식적으로 지원되는 장치의 합법적인 ID를 복사하는 썬더볼트 장치를 만든 다음, 이를 사용해 해커가 USB 포트에서 수행하는 것과 유사한 포트 기반 공격을 일부 실행할 수 있다. RAM이나 스토리지 콘텐츠에 직접 엑세스하는 것에 비해 느리고 범위도 한정적인 경우가 많다.
해킹을 예방하려면
루이텐버그는 맥 사용자가 스스로를 보호할 수 있는 여러 방법을 제안했다.
- 자신의 썬더볼트 주변장치만 연결하고, 누구에게도 빌려주지 않는다.
- 전원이 켜진 상태에서 컴퓨터를 방치하지 않는다. 화면이 잠겨 있어도 마찬가지다.
- 썬더볼트 주변장치를 방치하지 않는다.
- 컴퓨터, 그리고 썬더볼트 디스플레이를 포함한 모든 썬더볼트 장치를 보관할 때는 적절한 물리적 보안을 유지한다.
- 최대 절전 모드(Suspend-to-Disk)를 사용하거나 시스템 전원을 완전히 끈다. 특히 절전 모드(Suspend-to-RAM) 사용을 피한다.
맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행하는 경우, 자리를 뜰 때마다 전원을 꺼야 한다. 맥OS만을 실행하는 경우에는 최신 버전의 맥OS로 업데이트하고, 썬더볼트 장치에 USB 장치와 동일한 예방조치를 취한다. 한동안 어디에 있었는지 알 수 없는 썬더볼트 장치는 맥에 연결하지 않는다. 여러 사람이 접근할 수 있는 장소에서는 화면이 잠겨 있더라도 맥을 켠 상태로 두고 자리를 뜨거나 방치하면 안된다.
썬더스파이, 걱정할 정도의 위협인가?
대다수 맥 사용자는 크게 걱정할 필요가 없다. 컴퓨터에 물리적으로 접근하는 공격보다는 와이파이나 블루투스, 인터넷에서 다운로드한 소프트웨어로 컴퓨터 감염 시도 등의 원격 공격이 훨씬 흔하다. 맥OS를 설치한 지가 너무 오래 되지 않았고, 물리적 보안 규칙을 제대로 적용해 왔다면 이 공격을 두려워하지 않아도 된다. 재차 강조하지만, 맥을 켜 둔 상대로 자리를 비우지 않아야 하고, 출처를 알 수 없는 장치는 연결하지 않는 것이 중요하다.
그러나 부트캠프를 실행하는 경우에는 특히 주의해야 한다. 공공 장소에서도 마찬가지다. 맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행할 때, 썬더볼트 포트는 공개된 상태나 마찬가지라고 생각해야 한다. 빠른 시일 안에 애플이 부트캠프의 보안을 강화하는 소프트웨어 업데이트를 배포할 가능성도 있지만, 그때까지는 부트캠프를 사용하는 동안 맥을 두고 자리를 비울 때마다 완전히 종료해야 한다. editor@itworld.co.kr
“2019년에 주요 운영체제는 썬더스파이 공격을 완화하기 위해 커널 DMA 보호를 구현했다. 여기에는 윈도우(윈도우 10 1803 RS4 이상), 리눅스(커널 5.x 이상), 맥OS(맥OS 10.12.4 이상)가 포함된다. 조사 결과 완화 기능이 실행 중인 컴퓨터에서는 DMA 공격이 성공하지 못했다. 컴퓨터 제조업체에 문의해 컴퓨터에 완화 기능이 통합돼 있는지 확인한 후, 항상 신뢰할 수 있는 주변 장치만 사용하고, 컴퓨터에 물리적인 무단 접근을 방지하는 등 표준 보안 관행을 따를 것을 권장한다.”
가장 우려되는 경우는 부트캠프 사용자다. 애플은 부트캠프에서 썬더볼트 컨트롤러를 보안 수준 ‘없음’(SL0)으로 설정했다. 즉, 부트캠프 실행 컴퓨터에 액세스할 수 있는 해커는 잠금 화면을 우회해 RAM이나 하드 드라이브의 콘텐츠에도 쉽게 액세스할 수 있다는 것을 의미한다.
맥OS를 실행한다면, 10.12.4 이상으로 업데이트해야 한다. 맥OS 과거 버전에서 썬더볼트 포트에 물리적으로 액세스할 수 있는 해커는 RAM이나 스토리지의 콘텐츠를 복사할 수 있다. 그러나 업데이트를 완료한 맥에서 썬더스파이 취약점이 실제로 위협이 될 가능성은 매우 낮다.
완전히 최신 맥OS인 경우에도, 해커는 공식적으로 지원되는 장치의 합법적인 ID를 복사하는 썬더볼트 장치를 만든 다음, 이를 사용해 해커가 USB 포트에서 수행하는 것과 유사한 포트 기반 공격을 일부 실행할 수 있다. RAM이나 스토리지 콘텐츠에 직접 엑세스하는 것에 비해 느리고 범위도 한정적인 경우가 많다.
해킹을 예방하려면
루이텐버그는 맥 사용자가 스스로를 보호할 수 있는 여러 방법을 제안했다.
- 자신의 썬더볼트 주변장치만 연결하고, 누구에게도 빌려주지 않는다.
- 전원이 켜진 상태에서 컴퓨터를 방치하지 않는다. 화면이 잠겨 있어도 마찬가지다.
- 썬더볼트 주변장치를 방치하지 않는다.
- 컴퓨터, 그리고 썬더볼트 디스플레이를 포함한 모든 썬더볼트 장치를 보관할 때는 적절한 물리적 보안을 유지한다.
- 최대 절전 모드(Suspend-to-Disk)를 사용하거나 시스템 전원을 완전히 끈다. 특히 절전 모드(Suspend-to-RAM) 사용을 피한다.
맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행하는 경우, 자리를 뜰 때마다 전원을 꺼야 한다. 맥OS만을 실행하는 경우에는 최신 버전의 맥OS로 업데이트하고, 썬더볼트 장치에 USB 장치와 동일한 예방조치를 취한다. 한동안 어디에 있었는지 알 수 없는 썬더볼트 장치는 맥에 연결하지 않는다. 여러 사람이 접근할 수 있는 장소에서는 화면이 잠겨 있더라도 맥을 켠 상태로 두고 자리를 뜨거나 방치하면 안된다.
썬더스파이, 걱정할 정도의 위협인가?
대다수 맥 사용자는 크게 걱정할 필요가 없다. 컴퓨터에 물리적으로 접근하는 공격보다는 와이파이나 블루투스, 인터넷에서 다운로드한 소프트웨어로 컴퓨터 감염 시도 등의 원격 공격이 훨씬 흔하다. 맥OS를 설치한 지가 너무 오래 되지 않았고, 물리적 보안 규칙을 제대로 적용해 왔다면 이 공격을 두려워하지 않아도 된다. 재차 강조하지만, 맥을 켜 둔 상대로 자리를 비우지 않아야 하고, 출처를 알 수 없는 장치는 연결하지 않는 것이 중요하다.
그러나 부트캠프를 실행하는 경우에는 특히 주의해야 한다. 공공 장소에서도 마찬가지다. 맥에서 부트캠프를 사용해 윈도우나 리눅스를 실행할 때, 썬더볼트 포트는 공개된 상태나 마찬가지라고 생각해야 한다. 빠른 시일 안에 애플이 부트캠프의 보안을 강화하는 소프트웨어 업데이트를 배포할 가능성도 있지만, 그때까지는 부트캠프를 사용하는 동안 맥을 두고 자리를 비울 때마다 완전히 종료해야 한다. editor@itworld.co.kr