바이러스가 더욱 정교해지면서 이를 퇴치할 수 있는 보안 기능도 개발되었습니다. 커널 모드 하드웨어 적용 스택 보호는 Windows 11에 존재하는 또 다른 고급 방어 기능입니다.
이름이 너무 복잡할 수도 있지만 기술적인 측면에서 보안 기능의 기능을 정확하게 설명합니다. 그런데 이것이 일반 영어로 무엇으로 번역됩니까? 심지어 필요한가요? 알아보겠습니다.
스택 버퍼 오버플로에 대한 단기 집중 강좌
하드웨어 기반 스택 보호의 기능을 이해하기 전에 스택 버퍼 오버플로 공격이 무엇인지 이해해야 합니다. 스택 버퍼 오버플로 공격이 이를 방지하려고 하기 때문입니다. 그리고 그것을 이해하기 전에 스택이 무엇을 의미하는지에 대한 아이디어가 필요합니다.
간단히 말하면 스택은 활성 프로그램에서 사용되는 메모리 주소를 나타냅니다. 시스템 프로세스를 포함하여 실행 중인 모든 프로세스나 애플리케이션에는 스택이 할당됩니다. 메모리를 사용하는 다른 프로세스와의 분리를 유지하면서 이 스택에서 데이터를 쓰고 읽습니다.
그러나 때로는 상황이 잘못되어 프로그램이 경계가 지정된 스택 위로 넘치게 됩니다. 이를 스택 오버플로 오류라고 하며 프로세스가 의도하지 않은 데이터를 읽으려고 시도할 때 모든 종류의 이상한 동작이 발생할 수 있습니다.
스택 버퍼 오버플로 공격이란 무엇입니까?
지금까지 우리는 의도하지 않은 오류의 맥락에서 스택 오버플로에 대해 논의했습니다. 그러나 이 현상은 의도적으로 예상치 못한 입력을 제공하여 프로그램과 프로세스를 제어하는 데 악용될 수도 있습니다.
반환 지향 프로그래밍 또는 ROP 공격이라고도 하는 이러한 메모리 공격은 명령을 읽는 메모리 자체가 손상되기 때문에 프로그램이 감지하기가 다소 어렵습니다. 특히 문제의 프로그램이 자신을 확인하기 위해 다른 하위 수준 프로그램에 의존할 수 없는 핵심 시스템 프로세스인 경우에는 더욱 그렇습니다.
이로 인해 스택 버퍼 오버플로 공격은 매우 위험한 사이버 위협 범주가 됩니다. 하나는 새로운 바이러스의 물결에 이용당하고 있습니다.
해결책: 커널 모드 하드웨어 강제 스택 보호
우리는 시스템 프로세스가 자신을 비교할 수 있는 낮은 수준의 기준이 부족하여 시스템 프로세스가 일반 애플리케이션처럼 스택 버퍼 오버플로 공격에 어떻게 취약한지에 대해 이야기했습니다. 하지만 기본 하드웨어 자체에 기준선을 설정할 수 있다면 어떨까요?.
이것이 바로 커널 모드 하드웨어 적용 스택 보호가 수행하는 작업입니다. 가상화를 사용하면 CPU가 컴퓨터에서 실행 중인 애플리케이션 및 프로세스로부터 격리되어 메모리 조작을 통한 변조로부터 CPU를 보호합니다.
이는 스택 주소가 PC의 나머지 부분에 노출되지 않는 병렬 섀도우 스택에도 보관되기 때문입니다. 커널 모드 프로세스(기본적으로 하위 수준 시스템 기능)가 정보를 읽을 때마다 섀도우 스택에 저장된 복사본을 통해 주소가 확인됩니다. 불일치가 있으면 프로세스가 종료됩니다.
PC에서 하드웨어 강제 스택 보호를 실행하기 위한 요구 사항은 무엇입니까?
특정 하드웨어 종속성이 있는 하위 수준 기능인 이 향상된 스택 보호에는 가파른 하드웨어 요구 사항이 있습니다. 최신 CPU 가상화 기능을 지원하는 프로세서만 이 보안 조치를 구현할 수 있습니다.
Intel의 경우 이는 CET(Control-Flow Enforcement Technology)를 의미하고, AMD는 이를 간단히 AMD 섀도우 스택이라고 부릅니다. 프로세서가 이 기능을 지원하는 경우에도 이 기능을 적용하려면 CPU 가상화 및 메모리 무결성을 활성화해야 합니다.
그러나 가상화 관련 보안 기능도 컴퓨터 성능에 미미한 영향을 미칠 수 있다는 점에 유의하세요. 이것이 바로 이러한 기능이 일반적으로 기본적으로 활성화되지 않는 이유입니다.
커널 모드 하드웨어 적용 스택 보호가 꺼져 있는 경우 어떻게 해야 하나요?
커널 모드 하드웨어 적용 스택 보호가 PC에서 비활성화되는 데에는 여러 가지 이유가 있습니다. 프로세서가 이 기능을 지원하지 않거나 수동 활성화가 필요할 수도 있습니다.
하지만 옵션을 찾아서 활성화하기 전에 잠시 시간을 내어 필요한지 생각해 보세요. 대부분의 사용자에게는 핵심 격리 및 관련 보안 기능이 불필요할 수 있기 때문입니다.
일반 바이러스와 악성코드는 Microsoft Windows Defender를 통해 효과적으로 으로 처리됩니다. 시스템에 전담 해커의 표적이 될 수 있는 민감한 데이터가 저장되어 있지 않은 한 PC에 스택 보호가 필요하지 않습니다.
하지만 이 기능을 활성화하고 싶다면 방법은 다음과 같습니다:
옵션이 표시되지만 회색으로 표시되면 BIOS에서 가상화를 활성화합니다 및 메모리 무결성 활성화 도 수행하면 됩니다. 그런 다음 커널 모드 하드웨어 적용 스택 보호를 켤 수 있습니다. PC를 다시 시작하면 변경 사항이 적용됩니다.
때때로 호환되지 않는 드라이버에 의해 기능이 차단될 수 있으며, 이 경우 드라이버 업데이트를 제거할 수 있습니다. 지난 몇 번의 업데이트 이후 이 문제는 덜 일반적이 되었습니다.
커널 모드 하드웨어 적용 스택 보호가 Windows 11에서 가치가 있습니까?
Windows 11에는 가장 열성적인 해킹 시도도 저지하도록 설계된 다양한 고급 보안 기능이 포함되어 있습니다. TPM 또는 보안 부트 와 같은 대부분의 기능은 지원되는 시스템에서 기본적으로 활성화됩니다.
그러나 커널 모드 하드웨어 적용 스택 보호는 다릅니다. 성능에 약간의 영향을 미칠 수 있고 대부분의 시스템에 필수적인 것은 아니므로 수동으로 활성화해야 합니다. 다소 오래된 칩에서도 거의 보편적인 TPM과 달리 이 기능에 대한 더 엄격한 하드웨어 요구 사항은 말할 것도 없습니다.
따라서 기기 보안 창에 옵션이 표시되고 낮은 수준의 바이러스 공격이 우려되는 경우 하드웨어 기반 스택 보호를 활성화하여 완벽한 보안을 보장할 수 있습니다. 성능에 미치는 영향이 눈에 띄게 되면 언제든지 다시 비활성화할 수 있습니다.
.