맨위로가기

부트 섹터

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

부트 섹터는 컴퓨터 시스템의 부팅 과정을 제어하는 중요한 부분으로, 크게 마스터 부트 레코드(MBR)와 볼륨 부트 레코드(VBR) 두 가지 종류가 있다. MBR은 파티션된 저장 장치의 첫 번째 섹터이며, VBR은 파티션되지 않은 저장 장치 또는 파티션의 첫 번째 섹터이다. IBM PC 호환 기종에서는 BIOS가 부팅 장치의 첫 번째 섹터를 메모리에 로드하고 실행하며, 부트 섹터의 마지막 두 바이트에 부트 레코드 시그니처 0x55, 0xAA가 있어야 한다. UEFI 시스템은 부트 섹터에 의존하지 않고 부트로더를 직접 로드한다. 부트 섹터는 컴퓨터 바이러스의 공격 대상이 되기도 하며, 부트 섹터 손상은 부팅 불가능 상태를 초래할 수 있다.

더 읽어볼만한 페이지

  • 바이오스 - 아메리칸 메가트렌즈
    아메리칸 메가트렌즈(AMI)는 1985년에 설립된 회사로, BIOS 펌웨어, 서버용 마더보드, 스토리지 컨트롤러 등을 공급하며, 현재는 AMIBIOS, Aptio, AMIDiag 등 다양한 제품을 제공한다.
  • 바이오스 - 마스터 부트 레코드
    마스터 부트 레코드(MBR)는 저장 장치의 파티션 정보를 담은 512바이트 영역으로, 파티션 테이블, 부트스트랩 코드 등으로 구성되어 BIOS 펌웨어가 실행하여 운영체제 부팅을 시작하지만, 2TiB의 디스크 크기 제한으로 GPT 파티션 테이블로 대체되고 있다.
  • 파일 시스템 - ZFS
    ZFS는 Jeff Bonwick 등이 설계하고 구현한 파일 시스템으로, 데이터 무결성, 스냅샷, RAID-Z 등의 기능을 제공하며, 썬 마이크로시스템즈에서 개발되어 OpenZFS 프로젝트를 통해 다양한 운영체제에서 사용된다.
  • 파일 시스템 - Btrfs
    Btrfs는 내결함성, 복구 기능, 쉬운 관리를 특징으로 하는 카피-온-라이트 방식의 파일 시스템으로, 동적 아이노드 할당, 쓰기 가능한 스냅샷, 서브볼륨, 압축, 온라인 조각 모음 등의 기능을 제공하며 데이터 무결성 보장 및 오류 자동 수정이 가능하다.
부트 섹터
일반 정보
종류데이터 저장 장치의 물리적 첫 번째 섹터
용량512 바이트
위치디스크의 첫 번째 섹터
역할운영 체제 로더 및 파티션 정보 저장
구조
주요 구성 요소마스터 부트 코드 (Master Boot Code)
디스크 파티션 테이블 (Disk Partition Table)
부트 서명 (Boot Signature)
마스터 부트 코드운영 체제 로더를 시작하는 코드 포함
디스크 파티션 테이블디스크 파티션의 위치와 크기 정보 저장
부트 서명유효한 부트 섹터임을 나타내는 매직 넘버 (일반적으로 0x55, 0xAA)
기능
부팅 과정BIOS가 부트 섹터를 읽어 실행하여 운영 체제 로더를 시작
운영 체제 로더운영 체제를 메모리에 로드하고 실행
파티션 정보디스크 파티션을 식별하고 접근하는 데 사용
종류
마스터 부트 레코드 (MBR)하드 디스크의 첫 번째 섹터
볼륨 부트 레코드 (VBR)각 파일 시스템 파티션의 첫 번째 섹터
문제점
손상바이러스, 멀웨어, 또는 하드웨어 문제로 손상될 수 있음
복구특수 도구 또는 운영 체제 설치 디스크를 사용하여 복구 가능
활용
운영 체제다양한 운영 체제 (Windows, Linux 등)에서 사용
부트 로더GRUB, LILO 등과 같은 부트 로더가 부트 섹터에 설치될 수 있음
참고 사항
대체 기술UEFI (Unified Extensible Firmware Interface)는 MBR을 대체하는 최신 기술임

2. 종류

부트 섹터는 크게 마스터 부트 레코드(MBR)와 볼륨 부트 레코드(VBR) 두 가지로 나뉜다.


  • 볼륨 부트 레코드(VBR): 파티션되지 않은 저장 장치의 첫 섹터 또는 파티션된 저장 장치에서 각 파티션의 첫 섹터이다. 이곳에는 해당 파티션에 설치된 운영 체제나 독립 실행형 프로그램을 불러오는 코드가 포함될 수 있다.
  • 마스터 부트 레코드(MBR): 파티션된 저장 장치의 첫 번째 섹터이다. MBR은 활성 파티션을 지정하고, VBR을 불러오는 코드를 포함한다.


바이오스나 MBR 코드는 부트 섹터의 유효성을 확인하기 위해, 섹터 맨 끝에 2바이트 16진수 값인 `0xAA55` (부트 섹터 서명)가 존재하는지 확인한다. 이 서명이 없으면 오류 메시지를 표시하고 부트스트랩(부팅) 과정을 중단한다.[3]

2. 1. 마스터 부트 레코드 (MBR)

마스터 부트 레코드(MBR)는 파티션된 저장 장치의 첫 번째 섹터이다. MBR 섹터는 활성 파티션을 찾아 해당 VBR을 호출하는 코드를 포함한다.[3] 대부분의 BIOS 코드는 MBR 섹터에 부트 섹터 서명(0xAA55)이 있을 것을 요구한다.

IBM PC 호환 기종에서, BIOS는 부팅 장치를 선택한 다음, 해당 장치의 첫 번째 섹터(MBR, VBR 또는 임의의 실행 코드일 수 있음)를 물리 메모리의 메모리 주소 0x7C00으로 복사한다.

x86-CPU용 IBM PC 호환 부트 로더가 부트 섹터에 존재한다는 것은 관례적으로 부트 섹터 끝(오프셋 0x1FE0x1FF)에 있는 2바이트 16진수 시퀀스 0x55 0xAA(부트 섹터 시그니처)로 표시된다. 이 시그니처는 운영 체제를 실제로 로드할 수 없더라도 안전하게 실행할 수 있는 최소한의 더미 부트 로더가 존재함을 나타낸다.

시그니처는 (최소한) IBM PC/AT 이후 대부분의 시스템 BIOS에서 확인된다. 부트 섹터에 제어를 전달하기 전에 대부분의 MBR 부트 로더에서도 확인된다. 일부 BIOS(예: IBM PC/AT)는 고정 디스크/이동식 드라이브에 대해서만 검사를 수행하는 반면, 플로피 디스크와 슈퍼플로피 디스크의 경우 부트 섹터가 유효한 것으로 간주되기 전에 06h 이상인 바이트로 시작하고 처음 9개의 단어가 동일한 값을 포함하지 않는 것으로 충분하여 플로피 디스크에서 0x55, 0xAA에 대한 명시적인 테스트를 피한다.

BIOS 또는 MBR 코드가 유효한 부트 섹터를 감지하지 못하여 부트 섹터 코드에 실행을 전달할 수 없는 경우, 다음 부팅 장치를 시도한다. 모두 실패하면 일반적으로 오류 메시지를 표시하고 INT 18h를 호출한다.

2. 2. 볼륨 부트 레코드 (VBR)

파티션되지 않은 저장 장치의 첫 섹터 또는 파티션된 저장 장치의 개별 파티션 첫 섹터이다. 해당 장치 또는 파티션에 설치된 운영 체제나 독립 실행형 프로그램을 불러오는 코드를 포함한다.[3] 부트 섹터를 사용하려면, 섹터 맨 끝에 2바이트 16진수 0xAA55 (부트 섹터 서명)가 존재해야 한다. 그렇지 않은 경우에는 바이오스나 MBR 코드는 오류 메시지를 보고하고 운영 체제의 부트스트랩 과정을 중단한다.

IBM PC 호환 기종에서, BIOS는 저장 장치의 첫 번째 섹터를 로드하고 실행한다.[3] 플로피 디스크나 USB 플래시 드라이브의 경우 VBR이 로드되며, 하드 디스크의 경우 MBR이 로드된다. MBR은 부팅으로 설정된 기본 파티션(''활성'' 파티션)의 VBR을 로드하고 실행하는 역할을 하며, VBR은 디스크의 다른 위치에서 두 번째 단계 부트로더를 로드한다.

플로피 디스크, USB 장치, 하드 디스크 등 ''부팅 가능'' 저장 장치의 첫 번째 섹터에 저장된 내용은 운영 체제 부트스트랩 코드를 즉시 로드할 필요는 없다. BIOS는 해당 섹터의 마지막 두 바이트에 부트 레코드 시그니처 0x55, 0xAA가 있다면, 그곳에 존재하는 모든 것을 제어한다. 이러한 특징은 MBR의 일반적인 부트스트랩 코드를 더 복잡한 로더나 부트 관리자로 쉽게 대체할 수 있게 해주며, 부트 섹터 바이러스 형태의 악용이 자주 발생하기도 한다.

3. IBM PC 호환 기종

IBM PC 호환 기종에서 BIOS는 부팅 장치를 선택한 후, 해당 장치의 첫 번째 섹터(MBR, VBR 또는 임의의 실행 코드)를 물리 메모리의 메모리 주소 0x7C00으로 복사한다. BIOS는 VBR과 MBR을 구별하지 않고, 파티셔닝에 대해서도 알지 못하며, 단순히 저장 장치의 첫 번째 섹터를 로드하고 실행한다.[3] 장치가 플로피 디스크 또는 USB 플래시 드라이브인 경우 VBR이 로드되고, 하드 디스크인 경우 MBR이 로드된다.

MBR 코드는 디스크 파티셔닝을 이해하고, 활성 파티션의 VBR을 로드하여 실행하는 역할을 한다. VBR은 디스크의 다른 위치에서 2단계 부트로더를 로드할 수 있다.

플로피 디스크, USB 장치, 하드 디스크 등 부팅 가능한 저장 장치의 첫 번째 섹터에 저장된 내용은 운영 체제 부트스트랩 코드를 반드시 즉시 로드할 필요는 없다. BIOS는 섹터의 마지막 두 바이트에 부트 레코드 시그니처 0x55, 0xAA가 있는 한, 해당 섹터에 존재하는 모든 것을 제어한다. 이러한 특성 덕분에 MBR의 일반적인 부트스트랩 코드를 더 복잡한 로더나 다기능 부트 관리자로 쉽게 대체할 수 있으며, 사용자에게 다양한 선택지를 제공할 수 있다. 그러나 이러한 자유는 부트 섹터 바이러스 형태의 악용을 야기하기도 한다.

4. UEFI (Unified Extensible Firmware Interface)

UEFI(CSM을 통한 '''레거시 부트''' 방식이 아님)는 부트 섹터에 의존하지 않으며, UEFI 시스템은 부트로더 (USB 디스크 또는 EFI 시스템 파티션의 '''EFI 애플리케이션''' 파일)를 직접 로드한다.[1] 또한, UEFI 사양에는 UEFI 코드가 디지털 서명되기를 원하는 "보안 부팅" 기능도 포함되어 있다.

5. 부트 섹터 손상

부트 섹터가 물리적인 손상을 입으면, 하드 디스크는 더 이상 부팅할 수 없게 된다. 사용자 지정 BIOS를 사용하지 않는 한, 하드 디스크를 완전히 사용할 수 없게 되는데, 이는 첫 번째 섹터에 하드 디스크의 파티션에 관한 데이터도 포함되어 있기 때문이다.

6. 부트 섹터와 컴퓨터 바이러스

컴퓨터 바이러스는 부트 섹터를 이용하여 시스템을 제어할 수 있다. 부트 섹터 감염 바이러스는 플로피 디스크나 하드 디스크의 부트 섹터 안에 있는 부트스트래핑 코드를 바이러스 코드로 바꾼다.[4] 부트 섹터 코드는 자동으로 실행되기 때문에, 역사적으로 컴퓨터 바이러스의 흔한 공격 대상이었다.

이러한 공격에 대응하기 위해, 시스템 BIOS는 하드 드라이브의 첫 번째 섹터에 쓰기를 방지하는 옵션을 제공하는 경우가 많다. 이를 통해 파티션 테이블이 포함된 마스터 부트 레코드가 덮어씌워지는 것을 막을 수 있지만, 부팅 가능한 파티션의 볼륨 부트 레코드는 보호할 수 없다. BIOS에 따라 보호된 섹터에 쓰려는 시도는 사용자 상호 작용 없이 또는 사용자의 확인을 거쳐 차단될 수 있다. 그러나 대부분의 BIOS는 사용자에게 설정을 무시할 수 있는 팝업 메시지를 표시한다.

BIOS 옵션은 기본적으로 비활성화되어 있는데, 그래픽 모드에서 메시지가 올바르게 표시되지 않을 수 있고, MBR 접근 차단이 운영 체제 설정 프로그램이나 FDISK와 같은 디스크 접근, 암호화, 파티션 도구에 문제를 일으킬 수 있기 때문이다. 이러한 도구들은 예기치 않게 중단되어 디스크 파티션을 불안정한 상태로 만들 수 있다.

멀웨어 NotPetya는 운영 체제에서 관리자 권한을 얻은 후 컴퓨터의 부트 섹터를 덮어쓰려고 시도한다.[5][6] CIA는 다른 멀웨어에서 사용할 추가 드라이버를 로드하기 위해 부트 섹터를 수정하는 멀웨어를 개발하기도 했다.[7] 부트 섹터를 덮어쓰는 또 다른 멀웨어는 MEMZ이다.

참조

[1] 웹사이트 UEFI - OSDev Wiki https://wiki.osdev.o[...] 2020-09-26
[2] 서적 Commodore 128 Programmer's Reference Guide https://archive.org/[...] Bantam Books
[3] 웹사이트 Migrate to GRUB 2 http://www.ibm.com/d[...] Ibm.com 2013-03-05
[4] 웹사이트 Intel Desktop Boards BIOS Settings Dictionary http://download.inte[...] Intel 2013-09-01
[5] 웹사이트 New Ransomware Variant "Nyetya" Compromises Systems Worldwide https://blog.talosin[...] 2018-05-28
[6] 뉴스 In an era of global malware attacks, what happens if there's no kill switch? https://www.ciodive.[...] 2018-05-28
[7] 뉴스 CIA Developed Windows Malware That Alters Boot Sector to Load More Malware http://www.securityn[...] 2018-05-28
[8] 문서 One FDISK utility written to be aware of BIOS boot sector protection features is DR-DOS' FDISK R2.31 (and higher), which will detect this scenario and display additional interactive messages to guide the user through it. In contrast to other FDISK utilities, DR-DOS FDISK is not only a partitioning tool, but can also format freshly created partitions as FAT12, FAT16 or FAT32. This reduces the risk to accidentally format wrong volumes.



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com