- 공유 링크 만들기
- X
- 이메일
- 기타 앱
이 글의 목적은 Secure Boot 호환성 오류로 인해 Windows가 부팅되지 않는 상황에서 원인을 체계적으로 진단하고, 데이터를 보호하면서 안전하게 부팅 문제를 해결하는 실무형 절차를 정리하는 것이다.
1. Secure Boot 호환성 오류가 발생하는 원리 이해하기
Secure Boot는 UEFI 펌웨어의 보안 기능으로, 부팅 과정에서 로더와 드라이버가 신뢰할 수 있는 전자서명으로 서명되어 있는지 검사하는 기능이다.
서명이 없거나, 만료되었거나, 펌웨어가 가진 신뢰 키 목록과 맞지 않으면 해당 부트 로더는 실행이 차단되고 부팅 실패가 발생한다.
Windows 10과 11에서는 보안 업데이트와 펌웨어 정책 변경으로 Secure Boot 검사가 강화되면서 오래된 BIOS·부트 로더·타 OS와 충돌하는 사례가 보고되고 있다.
특히 다음과 같은 조건이 맞물릴 때 호환성 오류로 인한 부팅 실패가 자주 발생한다.
- Windows가 Legacy BIOS 또는 CSM 모드에서 설치된 상태에서 Secure Boot만 켠 경우이다.
- 디스크가 MBR 파티션 방식인데 UEFI 전용 Secure Boot를 활성화한 경우이다.
- 리눅스, 복구 USB, 오래된 부트 로더처럼 서명되지 않은 이미지로 부팅하려는 경우이다.
- 펌웨어 업데이트나 보안 업데이트 후 Secure Boot 키 데이터베이스가 꼬이거나 변경된 경우이다.
정리하면 Secure Boot 호환성 오류는 “부트 체인에 있는 구성 요소 중 하나가 현재 펌웨어가 신뢰하지 않는 방식으로 서명되어 있기 때문에 차단된 상황”이라고 이해하면 된다.
2. 대표적인 증상과 오류 메시지 정리
Secure Boot 호환성 문제는 다음과 같은 화면이나 증상으로 나타나는 경우가 많다.
- 검은 화면 또는 제조사 로고 뒤에 “Secure Boot Violation” 메시지가 뜨는 경우이다.
- “Image failed to verify with *ACCESS DENIED*” 같은 문구가 나타나는 경우이다.
- 아무 오류 없이 재부팅만 반복되거나 자동 복구(Automatic Repair) 화면만 반복되는 경우이다.
- 외장 USB, 리눅스, 복구 DVD 등은 부팅이 안 되지만, BIOS에서 Secure Boot를 끄면 정상 부팅되는 경우이다.
증상별로 원인을 추정하려면 현재 시스템의 UEFI 여부, Secure Boot 상태, 디스크 파티션 형식, 설치된 OS 종류를 먼저 확인해야 한다.
3. 부팅 실패 시 데이터 보호를 위한 기본 원칙
이미 부팅이 안 되는 상태라면 다음 원칙을 우선적으로 고려하는 것이 좋다.
- 가능하다면 BIOS에서 Secure Boot만 임시로 비활성화하여 Windows를 먼저 부팅해 데이터 백업을 진행한다.
- Windows 복구 환경(WinRE)이나 다른 PC에서 만든 부팅 USB로 접속해 중요한 데이터를 외장 디스크로 복사하는 방법을 고려한다.
- 펌웨어 초기화(CMOS 리셋)나 고급 Secure Boot 설정 변경은 백업 이후에 하는 것이 안전하다.
4. Windows에서 Secure Boot·UEFI·디스크 상태 사전 점검 방법
4.1 Secure Boot 지원 여부와 현재 상태 확인
Windows가 아직 부팅되는 경우에는 다음 절차로 Secure Boot 상태를 확인할 수 있다.
1) Windows 키 + R → 실행 창에 msinfo32 입력 후 엔터 2) 시스템 정보 창에서 다음 항목을 확인한다. - BIOS 모드 : UEFI인지 Legacy인지 확인한다. - Secure Boot 상태 : 사용, 사용 안 함, 지원 안 함 중 무엇인지 확인한다. BIOS 모드가 Legacy이고 Secure Boot 상태가 “지원 안 함” 또는 “사용 안 함”인 경우에는 Secure Boot를 켜면 높은 확률로 부팅 문제가 발생하는 구조이다.
4.2 디스크 파티션 형식(GPT/MBR) 확인
Secure Boot를 정상 활용하려면 시스템 디스크가 GPT 파티션 형식이어야 하는 것이 일반적이다.
1) Windows 키 + X → 디스크 관리 선택 2) 시스템이 설치된 디스크(대부분 디스크 0)를 오른쪽 클릭 → 속성 3) "볼륨" 탭에서 파티션 스타일 항목 확인 - GUID 파티션 테이블(GPT) - 마스터 부트 레코드(MBR) MBR인 상태에서 UEFI 모드로 바꾸거나 Secure Boot를 강제로 켜면 부팅 실패가 발생하기 쉽다.
4.3 UEFI 펌웨어(BIOS) 진입 기본 방법
제조사마다 키는 다르지만 보통 전원 켜자마자 F2, Del, F10, F12, Esc 중 하나를 반복해서 누르면 UEFI 설정에 진입할 수 있다.
Windows 10·11에서는 OS 내부에서 고급 시작 옵션을 통해 펌웨어 설정으로 진입하는 방법도 있다.
1) 설정 → 시스템 → 복구 2) 고급 시작 아래의 "지금 다시 시작" 클릭 3) 문제 해결 → 고급 옵션 → UEFI 펌웨어 설정 선택 후 다시 시작 5. 원인별 Secure Boot 호환성 부팅 오류 해결 절차
5.1 Legacy 설치 + Secure Boot ON 충돌 해결
가장 흔한 시나리오는 다음과 같다.
- Windows가 Legacy BIOS 또는 CSM 모드에서 MBR 파티션으로 설치된 상태이다.
- TPM·게임·Windows 요구사항을 맞추기 위해 UEFI에서 Secure Boot를 켜는 순간 부팅이 안 되는 상황이다.
이 경우 선택지는 크게 세 가지이다.
- Secure Boot를 사용하지 않고 기존 Legacy 구성 그대로 유지한다.
- 디스크를 GPT로 변환하고 부팅 구성을 UEFI 전용으로 전환하여 Secure Boot까지 정상 활성화한다.
- 중요 데이터만 백업하고 UEFI 모드에서 Windows를 새로 설치한 뒤 Secure Boot를 켠다.
5.1.1 Secure Boot를 끄고 기존 구성 유지하기
가장 안전하고 빠른 방법은 Secure Boot 옵션을 비활성화하고 기존 부팅 방식을 그대로 사용하는 방법이다.
- UEFI 설정에서 Secure Boot 항목을 Disabled 또는 Off로 설정한다.
- CSM 또는 Legacy Boot 옵션이 있다면 현재 상태를 변경하지 않는다.
- 저장 후 재부팅하여 Windows가 정상 동작하면, 추후 여유가 있을 때 UEFI 전환과 재설치를 계획하는 것이 좋다.
5.1.2 MBR2GPT 도구를 사용해 GPT 전환 후 UEFI+Secure Boot 구성하기
이미 Windows가 정상 부팅되는 상황에서 호환성을 해치지 않고 UEFI+Secure Boot를 구성하고 싶다면 Microsoft의 MBR2GPT 도구를 사용하는 방법이 있다.
1) 관리자 권한으로 명령 프롬프트 실행 2) 시스템 디스크 번호 확인 diskpart list disk exit
MBR → GPT 변환 시뮬레이션
mbr2gpt /validate /allowFullOS /disk:0
실제 변환 실행
mbr2gpt /convert /allowFullOS /disk:0
변환 후 재부팅 → UEFI 설정 진입
Boot Mode를 UEFI 또는 UEFI Only로 설정한다.
CSM/Legacy 옵션을 비활성화한다.
Secure Boot는 일단 끄거나 Audit/Setup 모드로 두고 먼저 UEFI 부팅만 확인한다.
Windows가 UEFI 모드로 정상 부팅되는 것을 확인한 후, 마지막 단계로 Secure Boot를 Enabled로 변경한다.
이 절차를 통해 Windows가 UEFI 전용 + GPT 구성으로 바뀌어 Secure Boot를 안정적으로 활성화할 수 있는 구조가 된다.
5.2 Secure Boot가 “Enabled”인데 동작하지 않거나 부팅 실패가 반복되는 경우
어떤 메인보드에서는 Secure Boot 항목이 Enabled라고 표시되지만 실제로는 비활성 상태이거나, 특정 펌웨어 버그로 인해 부팅 오류가 발생하는 사례가 보고되고 있다.
이 경우에는 다음 순서로 문제를 점검하는 것이 현실적이다.
- UEFI 모드를 사용하고 있는지 다시 확인한다.
- Secure Boot 키를 초기화하고 공장 기본 키를 재설치한다.
- 메인보드 BIOS/UEFI 펌웨어를 최신 버전으로 업데이트한다.
5.2.1 Secure Boot 키 초기화 및 공장 기본 키 재설치
대부분의 UEFI 설정 화면에는 다음과 비슷한 메뉴가 존재한다.
- Clear Secure Boot Keys 또는 Delete All Secure Boot Keys 항목이다.
- Install Default Secure Boot Keys 또는 Restore Factory Keys 항목이다.
1) UEFI 설정 → Security 또는 Boot 메뉴로 이동 2) Secure Boot 메뉴에서 다음 순서로 실행 - Clear Secure Boot Keys - Install Default Secure Boot Keys (또는 Restore Factory Keys) 3) Secure Boot Mode가 Standard 또는 Windows UEFI Mode 등으로 설정되어 있는지 확인 4) 설정 저장 후 재부팅 키가 꼬여 있었던 경우에는 이렇게 초기화하고 공장 키를 다시 넣는 것만으로 부팅 문제가 해결되는 사례가 많다.
5.2.2 펌웨어(BIOS/UEFI) 업데이트
Secure Boot 관련 버그는 메인보드 제조사 펌웨어에서 수정되는 경우가 많다.
제조사 지원 페이지에서 모델명과 현재 펌웨어 버전을 확인하고, 안정화된 최신 버전이 있다면 릴리스 노트를 읽어 Secure Boot 관련 수정 사항이 있는지 확인한 뒤 업데이트를 적용하는 것이 좋다.
5.3 리눅스·부팅 USB·외장 OS 부팅 시 Image failed to verify 오류 해결
리눅스 배포판, Tails 같은 보안 OS, 각종 복구 USB는 Secure Boot 서명 정책을 완전히 지원하지 않거나 별도 설정이 필요한 경우가 많다.
이 경우 대표적인 선택지는 다음과 같다.
- 해당 OS에서 제공하는 Secure Boot 지원 이미지 또는 서명된 부트 로더를 사용하는 방법이다.
- UEFI의 user mode/custom mode에서 해당 부트 로더의 해시를 직접 등록하는 방법이다.
- 해당 OS를 사용할 때만 Secure Boot를 임시로 끄고, 사용 후 다시 켜는 방법이다.
일반 사용자의 경우 두 번째 방법은 난이도가 높으므로, 현실적으로는 “주 OS(Windows)는 Secure Boot를 켠 상태로 유지하고, 비정기적으로 사용하는 외장 OS는 별도 PC나 Secure Boot를 끈 상태에서만 사용하는 전략”이 관리 측면에서 효율적인 경우가 많다.
5.4 Windows 업데이트 이후 갑자기 Secure Boot 부팅 실패가 발생한 경우
특정 보안 업데이트나 Secure Boot 정책 변경 이후 일부 시스템에서 리눅스 또는 오래된 부트 로더가 부팅되지 않는 사례가 보고되고 있다.
이 경우에는 다음과 같이 순서대로 대응하는 것이 좋다.
- Windows만 사용하는 경우에는 펌웨어 업데이트와 Windows 최신 누적 업데이트를 모두 적용해 호환성을 맞춘다.
- 듀얼 부팅 환경에서 리눅스만 부팅이 안 될 경우에는 해당 배포판이 제공하는 최신 shim·부트 로더 패키지로 업데이트한다.
- 단기간 안에 해결되지 않는다면, 보안 리스크를 수용 가능한 범위에서 평가한 뒤 일시적으로 Secure Boot를 끄는 선택도 고려 대상이 된다.
6. Secure Boot 관련 BIOS 설정 시 공통 주의사항
- Boot Mode를 갑자기 Legacy에서 UEFI로 바꾸거나 그 반대로 바꾸지 않는 것이 좋다.
- CSM 옵션을 끌 때는 먼저 디스크가 GPT이고 Windows가 UEFI로 정상 부팅 가능한 구조인지 확인하는 것이 좋다.
- Secure Boot와 Fast Boot를 동시에 건드렸을 때 문제 발생 시, Fast Boot를 먼저 끄고 기본 POST를 충분히 수행하도록 설정하는 것이 안전하다.
- 여러 번 실패하면 BIOS를 기본값(Load Optimized Defaults 등)으로 되돌린 뒤 다시 한 단계씩 변경하는 전략이 문제 원인을 추적하는 데 유리하다.
7. Secure Boot 호환성 오류 원인·대응 요약 표
| 증상 | 주요 원인 | 우선 점검 사항 | 권장 해결 방법 |
|---|---|---|---|
| Secure Boot 켠 뒤 Windows 부팅 실패이다. | Legacy 설치 + MBR 디스크와 Secure Boot 충돌이다. | BIOS 모드, 파티션 스타일, Secure Boot 상태 점검이다. | Secure Boot 끄기 또는 MBR2GPT로 GPT 전환 후 UEFI+Secure Boot 재구성이다. |
| “Image failed to verify with *ACCESS DENIED*” 메시지이다. | 부트 로더 서명 미일치 또는 서명 누락이다. | 부팅 대상 OS 종류와 이미지 출처 확인이다. | 서명된 이미지 사용, Secure Boot 키 초기화, 필요 시 해당 OS 부팅 시 Secure Boot 임시 비활성화이다. |
| Secure Boot Enabled인데 활성 상태가 아니거나 게임이 요구 조건 미달이다. | UEFI 모드가 아니거나 키 구성이 잘못된 상태이다. | msinfo32에서 BIOS 모드와 Secure Boot 상태 확인이다. | UEFI 모드 전환, Secure Boot 키 초기화 및 공장 키 재설치, 펌웨어 업데이트이다. |
| Windows 업데이트 후 리눅스만 부팅 실패이다. | Secure Boot 정책 강화로 구버전 부트 로더가 차단된 상황이다. | 리눅스 배포판의 Secure Boot 지원 현황과 shim 버전 확인이다. | 리눅스 부트 로더 업데이트 또는 일시적 Secure Boot 비활성화이다. |
| 어떤 장치도 부팅되지 않고 BIOS만 반복 진입이다. | 부트 순서 오류 또는 Secure Boot 설정 오류 복합 문제이다. | 부트 순서, 디스크 인식 여부, Secure Boot 모드 확인이다. | 부트 순서 재설정, Secure Boot 기본값 복원, 필요 시 BIOS 초기화와 복구 미디어 부팅이다. |
FAQ
Secure Boot를 끄면 보안에 큰 문제가 생기는지 궁금하다.
Secure Boot를 끄면 부팅 단계에서 서명 검증이 이루어지지 않기 때문에, 부트 로더를 조작하는 유형의 악성코드에 대한 1차 방어막이 사라지는 것은 사실이다.
다만 일반 가정용 환경에서 신뢰할 수 있는 소프트웨어만 사용하고, 윈도우 보안 및 백신, 최신 업데이트를 유지한다면 위험을 어느 정도 관리 가능한 수준으로 줄일 수 있는 구조이다.
업무용 PC나 중요한 데이터를 다루는 환경에서는 가능한 한 UEFI+Secure Boot 구성을 유지하는 것이 권장된다.
Secure Boot를 켠 상태에서만 실행되는 게임이나 프로그램이 있는데 어떻게 설정하는 것이 좋은지 궁금하다.
최근 일부 게임과 안티치트 프로그램은 치트 방지를 위해 Secure Boot와 TPM 활성화를 요구하는 추세이다.
이 경우에는 임시로 Secure Boot를 끄기보다는, 앞에서 설명한 절차대로 UEFI 모드와 GPT 디스크를 맞추고 정식으로 Secure Boot를 활성화한 뒤 사용하는 것이 바람직하다.
구형 하드웨어로 인해 구조적으로 Secure Boot 구성이 불가능하다면, 해당 PC에서는 이런 게임을 사용하지 않거나 다른 장비를 활용하는 전략이 현실적인 대안이다.
Secure Boot 설정을 잘못 건드려서 아예 부팅이 안 되면 어떻게 복구하는지 궁금하다.
먼저 UEFI 설정 화면에서 Load Optimized Defaults 또는 Setup Defaults 같은 항목을 찾아 기본값으로 복구하는 것이 좋다.
그래도 부팅이 안 되면, 메인보드 설명서에 따라 CMOS 클리어(배터리 분리 또는 점퍼 이동)를 수행해 펌웨어 설정을 완전히 초기화하는 방법이 있다.
이후 Windows 설치 USB나 복구 디스크로 부팅해 자동 복구나 부트 로더 복구를 실행하고, 마지막 단계에서만 다시 Secure Boot를 설정하는 것이 안전한 절차이다.
듀얼 부팅 환경에서 Windows는 부팅되는데 리눅스만 Secure Boot 오류가 날 때 어떻게 하는 것이 좋은지 궁금하다.
먼저 사용하는 리눅스 배포판이 최신 Secure Boot 정책을 지원하는지 확인하는 것이 좋다.
배포판에서 제공하는 최신 shim 패키지와 서명된 부트 로더로 업데이트하면 문제를 해결할 수 있는 경우가 많다.
단기간에 해결이 어려우면 보안 요구 수준을 고려해 리눅스 부팅 시에만 Secure Boot를 끄고, Windows 사용 시에는 다시 켜는 절충안을 적용하는 방법도 있다.