문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 Thunderbolt(인터페이스) (문단 편집) === 대처 방안 === Microsoft에서 대처 방법을 공개했다. [[https://docs.microsoft.com/ko-kr/windows/security/information-protection/kernel-dma-protection-for-thunderbolt|#]] 먼저, 메인보드 [[UEFI]]와 Thunderbolt 3 펌웨어를 최신으로 설치해야 하며, Thunderbolt 3 드라이버도 제조사에서 인증받은 최신의 드라이버로 설치한다. 그리고 [[Windows 10/버전/Redstone 4|Windows 10 1803]] 이상으로 업데이트해야 한다. 그리고 커널 DMA 보호 기술이 있는 컴퓨터는 UEFI 설정으로 들어가 가상화 기술(VT-x)과 I/O 가상화 기술(VT-d)을 켜야한다. 그리고 제어판 - 관리 도구 - 시스템 정보로 들어가거나 msinfo32로 들어가 시스템 요약에 커널 DMA 보호가 설정으로 되어 있으면 완료된 것이다. UEFI 안전부트 기능을 사용하면 Windows 10이 옵션 롬의 변조를 감지하기 때문에 Thunderbolt 3 옵션 롬의 변조를 이용한 해커의 공격으로부터 보호할 수 있다. 커널 DMA 보호 기능이 없는 컴퓨터에는 [[BitLocker]] 드라이브 암호화 기술을 쓸 것을 권장했다. 인텔도 같은 조언을 했다. [[https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/|#]] 비트로커 드라이브 암호화 기술을 쓰지 않는 경우의 다음과 같다. 일반 사용자 수준에서 가장 손쉬운 대처는 모르는 기기를 연결하지 않는 것이다. 자신이 Thunderbolt 기능을 사용하지 않는다면, UEFI 설정에서 끄는 것도 방법이다. 대부분의 Thunderbolt 탑재 컴퓨터는 UEFI 설정에서 기능을 끌 수 있도록 옵션을 제공한다. 끄더라도 USB Type-C의 기능들은 쓸 수 있기 때문에, 본인이 Thunderbolt 기능을 당분간 쓸 일이 없다면 끄는 것도 방법이 될 수 있다.[* 다만 4K 모니터 연결이나 eGPU 사용을 위해서는 Thunderbolt가 필요하다.] 또한 일반 USB Type-C 허브나 도크를 통해서 연결해 Thunderbolt 기능 활성화를 방지할 수 있다. 악성 케이블의 연결만으로도 해킹을 당할 수 있으므로 공공장소에서 화장실 등을 갈 때는 절대 두고 가지 말고, 모르는 사람에게 빌려주는 것은 지양하자. Verge의 보도기사 댓글을 보면 심지어 아마존에서 구매한 Thunderbolt 어댑터를 통해 해킹된 사례도 있다.[* darisfox의 댓글. 출처: [[https://www.theverge.com/2019/2/27/18243503/thunderclap-vulnerability-thunderbolt-computers-attack]]] 이것이 사실이라면 본인의 물건이더라도 안전하지 않을 가능성은 있다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기