리눅스 사용자들은 9월 11일에 마이크로소프트의 보안 부트 UEFI 부트로더 서명 키가 만료됨에 따라 어려움에 직면하고 있습니다. 이 키는 많은 배포판이 Secure Boot를 활용하는 데 필수적이며, Secure Boot는 장치가 신뢰할 수 있는 소프트웨어만 부팅하도록 보장하는 펌웨어 기반 보안 기능입니다. 만료로 인해 사용자들은 필요한 펌웨어 업데이트를 받는 데 어려움을 겪을 수 있으며, 제조업체가 펌웨어 비휘발성 RAM(NV-RAM)에서 서명 데이터베이스를 유지 관리할 책임이 있습니다.
비윈도우 운영 체제를 설치하려면 사용자가 Secure Boot를 비활성화해야 하며, 이는 UEFI/BIOS 설정에 대한 이해가 필요합니다. 배포자들은 이제 Secure Boot 지원을 생략하거나, 사용자가 자신의 키를 생성하도록 요구하거나, 마이크로소프트의 키 관리에 적응해야 하는 선택에 직면해 있습니다. NetBSD와 OpenBSD와 같은 일부 시스템은 Secure Boot을 포기하기로 결정했지만, 많은 리눅스 배포판은 마이크로소프트의 인프라에서 '심(shim)'을 사용하여 지원을 구축하려고 시도하고 있습니다.
보고서에 따르면, 마이크로소프트는 만료되는 키를 사용하여 심을 서명하는 것을 중단할 것이며, 2023년부터 대체 키가 제공되고 있지만 많은 시스템에 설치되지 않을 수 있습니다. 이 상황은 하드웨어 공급업체로부터의 펌웨어 업데이트를 필요로 할 수 있으며, 이는 발생하지 않을 수 있어 사용자가 독립적으로 해결책을 찾아야 할 수도 있습니다.
Secure Boot는 BootHole 및 BlackLotus와 같은 알려진 취약점이 있으며, 이는 특정 제조업체에 영향을 미쳤습니다. Secure Boot는 부트킷 설치를 방지하여 보안을 강화하는 것을 목표로 하지만, 만료되는 키로 인한 복잡성은 사용자가 윈도우에 남거나 Secure Boot을 완전히 비활성화하도록 만들 수 있습니다. 대체 플랫폼이 주목받고 있는 가운데, 현재의 Secure Boot 상태는 이러한 변화에 적응하는 데 어려움을 겪을 수 있습니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.