외신 보도에 따르면 영국 보안업체 소포스(Sophos)의 수석 보안 컨설턴트 체스터 위즈니스키(Chester Wisniewski)는 윈도우 7의 보안 성능이 크게 향상됐음에도 불구하고 윈도우 7은 여전히 악성코드를 효과적으로 방어하지 못한다고 말했다.
취약점 공격
사이버 범죄자는 일반적으로 두 가지 방법을 사용하여 사용자 PC에 악성 코드를 설치합니다. 사용자가 공격 코드가 포함된 일부 웹 페이지를 탐색할 때 사용자의 Windows 프로그램이나 타사 응용 프로그램에 보안 취약점이 있는 경우 공격자는 이러한 취약점을 이용하여 악성 코드를 설치하게 됩니다.
이와 대조적으로 사회 공학 공격은 사용자를 속여 봇웨어를 다운로드하고 설치하도록 합니다. 예를 들어, 일부 공격자는 PDF 문서가 첨부된 이메일을 보낼 것입니다. PDF 문서를 열면 Adobe Reader 취약점이 발생합니다.
미국 BreakingPoint Systems의 보안 연구 책임자인 HDMoore는 Windows 7이 대상 소프트웨어 취약점을 표적으로 삼는 다양한 공격을 방어할 수 있다고 말했습니다. 예를 들어 IE 8의 안전 모드는 ActiveX 공격으로부터 보호합니다.
Windows 7의 ASLR(Address Space Layer Randomization)은 공격자가 컴퓨터 메모리에서 실행되는 프로그램의 취약점을 발견하는 것을 더욱 어렵게 만듭니다. DEP(Data Execution Prevention) 기능은 취약점을 악용하는 공격을 방지할 수 있습니다.
Wisniowski는 "Windows 7의 ASLR 및 DEP 기능은 Vista에 비해 더 많은 애플리케이션을 보호할 수 있지만 이 두 보안 기능이 모든 애플리케이션을 포괄하지는 않습니다."라고 믿습니다.
Vista가 XP보다 더 안전합니까?
Windows 7의 보안 기능을 더 잘 이해하려면 먼저 Vista의 보안 기능에 대해 논의하는 것이 좋습니다.
2009년 상반기(Windows 7 출시 전)의 Microsoft 보안 인텔리전스 보고서에 따르면 최신 Vista(최신 업데이트 설치)의 바이러스 감염률은 최신 XP 시스템보다 62% 낮았습니다.
그러나 비스타 사용자가 일반적으로 기술직인 점을 고려하면 비스타 사용자의 바이러스 감염률은 XP 사용자에 비해 낮다.
그러나 Wisniowski는 Vista의 ASLR 및 DEP 기능도 중요한 역할을 했다고 믿습니다. 이제 Windows 7에서는 이 두 가지 보안 기능이 향상되었으므로 이 기능이 계속 작동할 것이라고 믿을 만한 이유가 있습니다.
HDMoore는 "이로 인해 악성 코드 위협이 사라지지는 않을 것입니다. 많은 공격자가 계속해서 새로운 운영 체제를 위협할 수 있으므로 우리는 더욱 경계해야 합니다."라고 말했습니다.
프로그램이 아닌 대상 사용자
악용 악용은 Windows 7을 위협하는 데 어려움을 겪을 수 있으며 사회 공학 공격은 여전히 매우 위험합니다.
2009년 10월, Sophos는 10개의 악성 프로그램을 사용하여 Windows 7의 UAC 기능을 테스트했습니다. 테스트 결과에 따르면 8개 프로그램 중 1개만 UAC를 꺼야 실행될 수 있고 나머지 2개는 전혀 실행될 수 없는 것으로 나타났습니다.
소포스의 테스트는 두 가지를 입증했습니다. 우선, Windows 7 UAC 기능은 악성 코드를 차단하도록 설계되지 않았으므로 사용자는 이에 대해 큰 기대를 해서는 안 됩니다.
둘째, 공격자가 트로이 목마 프로그램을 다운로드하도록 속이는 경우 ASLR과 DEP는 전혀 효과가 없습니다. IE 8의 SmartScreen 기능은 사용자가 웹 페이지에서 알 수 없는 소스로부터 파일을 다운로드할 때 메시지를 표시하지만 맬웨어는 이 보안 정책을 우회할 수 있습니다.
사회 공학 공격자는 사용자의 소셜 네트워크 계정을 손상시키고 친구에게 악성 코드를 숨기는 URL을 보낼 수도 있습니다. 따라서 Windows 7 사용자는 악성 코드를 가볍게 여겨서는 안됩니다.