카오스 커뮤니케이션 컨그레스에서 해커 토마스 람베르츠는 윈도우 11의 비트로커 암호화가 이전 패치에도 불구하고 여전히 손상될 수 있음을 밝혔습니다. CVE-2023-21563으로 식별된 이 취약점은 장치에 대한 일회성 물리적 접근과 네트워크 연결만으로도 악용될 수 있어, 장기간 접근이 필요한 전통적인 방법보다 더 쉽게 공격할 수 있습니다.
이 공격은 '비트픽시(bitpixie)' 공격으로 알려진 방법을 이용하며, 이는 2022년 중반부터 문서화되어 왔습니다. 마이크로소프트는 2022년 11월 이 문제를 해결하기 위해 업데이트를 발표했지만, 그 수정은 표면적이었습니다. 공격자는 보안 부팅(Secure Boot)을 활용하여 구식 윈도우 부트로더를 시작함으로써, 리눅스를 사용해 메모리에서 암호화 키를 추출하여 이른바 보안 개선을 우회할 수 있습니다.
마이크로소프트의 취약점 수정 시도는 UEFI 펌웨어 저장소의 한계로 인해 어려움을 겪고 있으며, 새로운 보안 부팅 인증서는 2026년까지 기대되지 않습니다. 사용자들은 개인 PIN으로 비트로커를 백업하거나 BIOS에서 네트워크 접근을 비활성화하여 보안을 강화할 것을 권장합니다. 람베르츠는 간단한 USB 네트워크 어댑터조차도 이 공격을 용이하게 할 수 있다고 경고했습니다.
이 취약점이 일반 사용자에게 큰 위협이 되지는 않지만, 데이터 보안이 중요한 기업, 기관 및 정부 부문에서는 심각한 우려를 불러일으킵니다. 최소한의 접근으로 비트로커 보호 드라이브를 복호화할 수 있는 능력은 특히 민감한 환경에서 우려스럽습니다.
더 깊은 이해를 원하는 분들을 위해, 람베르츠의 '윈도우 비트로커: 드라이버 없이 망가진'이라는 제목의 전체 발표가 온라인에 제공되어 있으며, 이 취약점과 그 함의에 대한 광범위한 기술적 통찰을 제공합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.