문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 CPU 게이트 (문단 편집) === 취약 여부 확인 === 윈도우에서는 MS에서 공개한 파워셸 스크립트를 통해 확인할 수 있다.[[https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution|#]] PowerShell을 관리자 권한으로 실행 후 아래 명령을 한줄 씩 차례대로 입력한다. ([[Windows Terminal]]을 통해 PowerShell을 실행하는 경우라면 저 여섯줄을 한꺼번에 붙여넣기 하고 예기치 않은 명령이 실행될 수 있다는 창에서 '붙여넣기'를 선택하면 된다.) 중간에 모듈 설치나 실행 규칙 변경 여부를 물으면 Y를 입력한다. (실행 규칙의 경우에는 마지막 줄의 명령어를 통해 원래대로 되돌아갈 것이다.) {{{#!syntax powershell Install-Module SpeculationControl -Scope CurrentUser $SaveExecutionPolicy = Get-ExecutionPolicy Set-ExecutionPolicy RemoteSigned -Scope Currentuser Import-Module SpeculationControl Get-SpeculationControlSettings Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser}}} 다섯번째 줄의 명령어를 실행했을 때 한줄이라도 붉은색 텍스트가 표시된다면 조치가 필요한 것이다. 취약하지 않거나 대응 조치가 완료되었다면 녹색 텍스트가 표시된다. 각 항목의 의미는 링크를 참조.[[https://support.microsoft.com/ko-kr/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell|#]] [[https://www.ashampoo.com/en/usd/pin/1304/security-software/spectre-meltdown-cpu-checker|스펙터 멜트다운 CPU 체크 프로그램]]으로 테스트 해볼 수도 있다. [[http://news.softpedia.com/news/free-app-can-quickly-check-if-your-pc-is-vulnerable-to-meltdown-and-spectre-519332.shtml|관련 기사]] 다운로드한 파일을 실행한 뒤 start security check 버튼을 누르면 된다. update_ash.exe 파일만 생성되고 실행이 되지 않는다면, 작업관리자로 강제종료한 다음, 파일 속성에 들어가서 차단 해제를 해주고, update_ash.exe 파일 삭제 후 다시 실행하면 된다. [[https://www.grc.com/inspectre.htm|Inspectre 라는 프로그램도 있다.]] 취약점 확인 외에 성능 저하를 대략적으로 확인해주는 기능도 존재한다. 특이하게도 취약점 대비를 켜거나 끄는 기능도 존재한다. 취약점 대비가 안되었거나 하드웨어 자체에 취약점이 없는 경우 해당 기능이 활성화되지 않는다. 기능 자체는 MS가 패치에 포함한 기능으로 레지스트리를 통해 조절한다. 그냥 개인도 버튼 하나만 눌려서 쓰기 쉽게 해주는 프론트엔드인 것. 참고로 끈 다음에 그냥 재실행하면 계속 켜져있는 것으로 나올 때가 있는데, 이럴 때는 윈도우를 재부팅한 후에 다시 실행해 보면 정상적으로 반영되는 것을 볼 수 있다. 현재 추가적인 업데이트가 되고 있지 않기 때문에, 멜트다운과 스펙터 취약점에 대해서만 확인 가능하고, 이후 밝혀진 취약점에 대해서는 전혀 알 수 없으니 주의.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기