크롬 업데이트 중지 완전 가이드 — Windows · macOS · Linux 정책·레지스트리·패키지 매니저 기반 방법 총정리

크롬 업데이트 중지 완전 가이드 — Windows · macOS · Linux 정책·레지스트리·패키지 매니저 기반 방법 총정리

크롬 자동 업데이트는 보안 패치를 자동으로 받아 위험을 줄여주는 장점이 있지만, 업무 호환성 테스트나 특정 버전 고정이 필요한 경우에는 일시적으로 중지해야 할 때가 있습니다. 이 글에서는 기업·기관 환경부터 개인 PC까지, 운영체제별로 정식 정책(Policy)레지스트리·설정 파일, 패키지 매니저를 활용해 업데이트를 끄거나 지연·고정하는 방법을 단계별로 정리했습니다. 모든 절차는 최신 공식 문서를 교차 확인했습니다. 자동 업데이트 중지는 보안 리스크를 수반하므로, 반드시 재활성화 계획과 패치 점검 절차를 함께 운영하세요.

구글 크롬 업데이트 중지하는 방법

목차

  1. 업데이트 중지의 원리와 위험 이해
  2. Windows: 그룹 정책(ADMX)으로 크롬 업데이트 중지(권장·기업)
  3. Windows: 레지스트리로 중지(개인·도메인 미가입 환경의 한계 포함)
  4. Windows: 작업 스케줄러·서비스 임시 중지(우회·비권장)
  5. macOS: com.google.Keystone.plist로 업데이트 중지
  6. Linux: 리포지토리 비활성화·버전 잠금으로 중지/고정
  7. 구성요소(Component) 업데이트까지 중지
  8. 완전 중지 대신 ‘지연·버전 고정’(Extended Stable, TargetVersion)
  9. 적용 확인(검증)·되돌리기
  10. FAQ: 자주 묻는 질문
  11. 마무리 체크리스트

업데이트 중지의 원리와 위험 이해

크롬은 OS별로 서로 다른 업데이트 엔진을 씁니다. Windows는 Google Update(오마하, Omaha), macOS는 Google Software Update(Keystone), Linux는 배포판의 패키지 매니저가 업데이트를 담당합니다. 각 엔진을 정책 또는 설정 파일로 제어해 자동 업데이트를 차단·지연·버전 고정할 수 있습니다. 다만 자동 업데이트를 끄면 최신 보안 패치가 적용되지 않아 취약점 노출 위험이 커집니다. 따라서 중지는 가급적 일시적이어야 하며, 재활성화 계획을 반드시 마련해야 합니다.

핵심: 공식 정책을 활용한 중지가 가장 안전합니다. 임시 우회(작업 스케줄러·서비스 중지 등)는 설치자/업데이트가 되살릴 수 있고 지속 보장이 어렵습니다.

Windows: 그룹 정책(ADMX)으로 크롬 업데이트 중지(권장·기업)

도메인에 조인된 Windows(또는 MDM 관리)에서는 Google Update ADMX 템플릿을 GPO에 추가해 크롬 업데이트를 끌 수 있습니다. 가장 표준적이고 재현 가능한 방법입니다.

  1. ADMX 배포: google.admx, GoogleUpdate.admx와 해당 .admlC:\Windows\PolicyDefinitions와 언어 폴더에 복사.
  2. GPO 편집: Computer Configuration → Policies → Administrative Templates → Google → Google Update → Applications → Google Chrome 으로 이동.
  3. Update policy overrideEnabled로 설정 후 옵션을 Disable updates로 지정.
  4. 필요 시 Google → Google Update → ApplicationsUpdate policy override defaultDisable updates로 지정(모든 Google 앱 기본값).
  5. 구성요소 업데이트까지 막으려면 Google → Google ChromeEnable component updatesDisabled로 설정.

적용 후 크롬을 재시작하고 chrome://policy에서 정책이 OK로 반영됐는지 확인하세요.

주의: Google은 업데이트 중지 비권장을 명시합니다. 조직에선 재활성화·패치 배포 계획을 병행하세요.

Windows: 레지스트리로 중지(개인·도메인 미가입 환경의 한계 포함)

도메인 미가입 PC에서 레지스트리로 Google Update 동작을 제어할 수 있으나, 특정 키(예: AutoUpdateCheckPeriodMinutes 0 등)는 도메인 미가입 장비에서 무시·재설정될 수 있습니다. 이 경우에는 Update policy override 정책을 쓰거나(기업 환경) 다른 대안을 고려하세요.

  1. 레지스트리 경로: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Update (64비트 32비트 혼합 설치 시 ...\Wow6432Node\...도 동일 적용)
  2. 대표 값 예시
    1. UpdateDefault DWORD = 0 (업데이트 비활성화)
    2. AutoUpdateCheckPeriodMinutes DWORD = 0 (체크 간격 무력화·제한 존재)
  3. 명령줄 적용(관리자 CMD)
    reg add "HKLM\SOFTWARE\Policies\Google\Update" /v UpdateDefault /t REG_DWORD /d 0 /f
    reg add "HKLM\SOFTWARE\Policies\Google\Update" /v AutoUpdateCheckPeriodMinutes /t REG_DWORD /d 0 /f
    

설정은 chrome://policy에서 확인합니다. 도메인 미가입 장비에서는 일부 값이 무시될 수 있음을 Google이 경고합니다.

Tip: 각 앱별 GUID에 대응하는 세부 키(예: 크롬 GUID에 대한 Update{GUID})를 병행해 동작을 강제하는 커뮤니티 사례가 있으나, 공식 보증 범위를 벗어납니다. 조직 환경에선 GPO를 권장합니다.

Windows: 작업 스케줄러·서비스 임시 중지(우회·비권장)

임시로 GoogleUpdateTaskMachineCore/UA 비활성화, gupdate/gupdatem 서비스 중지를 통해 업데이트를 늦출 수 있지만, 설치자나 업데이트가 다시 활성화할 수 있어 지속성이 떨어집니다. 테스트 용도로만 한시 사용을 권합니다.

  1. 작업 스케줄러에서 GoogleUpdateTaskMachineCore, GoogleUpdateTaskMachineUA사용 안 함.
  2. services.msc에서 Google Update Service (gupdate/gupdatem) 시작 유형을 사용 안 함으로 변경.
  3. 크롬 재시작 후 chrome://settings/help에서 “업데이트가 사용 중지됨”을 확인.
안정성과 재현성은 정책 기반 방법이 가장 높습니다. 장기 운영은 본 섹션 대신 3·4절을 사용하세요.

macOS: com.google.Keystone.plist로 업데이트 중지

맥은 Google Software Update(Keystone)를 통해 업데이트됩니다. /Library/Managed Preferences 또는 MDM 구성 프로파일로 com.google.Keystone.plist에 정책을 배포합니다.

  1. 정책 파일 작성: com.google.Keystone.plist 생성 후 updatePolicies → global → UpdateDefault를 설정.
  2. 업데이트 중지: UpdateDefault 값을 3으로 두면 자동·수동 업데이트 모두 차단됩니다(샘플 plist 참조).
  3. 앱별 제어: com.google.Chrome 아래 UpdateDefault, 버전 고정 시 TargetVersionPrefix를 추가.
  4. MDM 또는 프로파일로 배포하고 크롬을 재시작해 반영 확인.
<key>updatePolicies</key>
<dict>
  <key>global</key>
  <dict>
    <key>UpdateDefault</key><integer>3</integer>
  </dict>
  <key>com.google.Chrome</key>
  <dict>
    <key>UpdateDefault</key><integer>2</integer>
  </dict>
</dict>

값의 의미: 0=항상 자동, 1=예약 체크만, 2=자동 끄고 수동 허용, 3=완전 차단.

구성요소 업데이트까지 막으려면 ComponentUpdatesEnabled=false를 병행하세요(일부 예외 구성요소 존재).

Linux: 리포지토리 비활성화·버전 잠금으로 중지/고정

리눅스는 크롬 설치 시 Google 리포지토리가 함께 등록되며, 해당 리포지토리가 자동 업데이트를 제공합니다. 다음 중 하나로 중지할 수 있습니다.

  1. /etc/default/google-chrome 사용
    1. 파일이 없으면 생성: sudo touch /etc/default/google-chrome
    2. repo_add_once=false 추가
  2. 구성요소 업데이트 차단: /etc/opt/chrome/policies/managed/component_update.json{"ComponentUpdatesEnabled": false} 작성.
  3. 배포판 도구로 버전 잠금
    1. Debian/Ubuntu: sudo apt-mark hold google-chrome-stable
    2. RHEL/CentOS/Fedora: dnf-plugins-coreversionlock 플러그인으로 잠금

각 명령은 배포판 표준 기능이며, 잠금 상태는 apt-mark showhold 또는 dnf versionlock list로 확인합니다.

참고: 일부 구성요소는 정책 적용 제외 대상일 수 있습니다. ComponentUpdatesEnabled 문서를 확인하세요.

구성요소(Component) 업데이트까지 중지

크롬 본체 업데이트를 껐더라도 Widevine DRM 등 브라우저 구성요소는 별도로 갱신될 수 있습니다. Windows에선 “Enable component updates in Google Chrome” 정책을 Disabled로, macOS·Linux에선 ComponentUpdatesEnabled=false를 배포하세요. 일부 예외 구성요소는 적용 제외입니다.

완전 중지 대신 ‘지연·버전 고정’(Extended Stable, TargetVersion)

완전 차단이 부담된다면 업데이트 주기를 늘리거나 특정 버전대로만 업데이트되도록 고정할 수 있습니다. Windows·macOS는 TargetChannel=extendedExtended Stable 채널을 적용해 8주 주기의 안정적 업데이트를 받을 수 있고, TargetVersionPrefix로 주요 버전을 고정할 수 있습니다.

Extended Stable 최신 릴리스는 Chrome Releases 블로그에서 확인하세요(예: 2025-06-30 기준 Extended Stable 138.x).

적용 확인(검증)·되돌리기

  1. 정책 확인: 주소창에 chrome://policyReload policiesGoogle Update Policies 항목 상태가 OK인지 확인.
  2. 버전·업데이트 상태: chrome://settings/help에서 “업데이트가 사용 중지됨” 또는 채널·버전 상태 확인.
  3. 되돌리기: Windows는 GPO 해제 또는 레지스트리 값을 기본(허용)으로 복원, macOS는 UpdateDefault를 0으로 조정, Linux는 unhold 또는 versionlock 해제 후 일반 업데이트 수행.

정책 반영에는 크롬 재시작이 필요합니다.

FAQ: 자주 묻는 질문

  1. 도메인에 가입하지 않은 개인 PC에서도 정책이 먹나요?
    일부 Google Update 정책(예: AutoUpdateCheckPeriodMinutes=0)은 도메인 미가입 장비에서 제한되거나 무시될 수 있습니다. 이런 경우엔 기업용 Update policy override를 쓸 수 없으므로, 임시로 작업 스케줄러·서비스 중지나 배포판별 버전 잠금 같은 대안을 고려하세요. 다만 안정성은 낮습니다.
  2. 완전 차단과 수동 업데이트 허용의 차이는?
    macOS의 UpdateDefault 값 기준 2는 자동만 끄고 수동 업데이트는 허용, 3은 완전 차단입니다. Windows GPO의 Manual updates only·Disable updates도 유사합니다.
  3. 구성요소 업데이트는 왜 별도인가요?
    Widevine 등 일부 구성요소는 별도 채널로 배포됩니다. 본체를 막아도 구성요소는 업데이트될 수 있어, 정책으로 별도 차단이 필요합니다(일부 예외).
  4. 업데이트를 끄는 대신 더 안전한 방법은?
    Extended Stable 채널로 전환해 업데이트 빈도를 낮추거나, TargetVersionPrefix로 주요 버전에만 머무는 방법이 대안입니다.
  5. 정책이 적용됐는지 확실히 보는 법?
    chrome://policy에서 상태가 OK인지, 값이 기대와 일치하는지 확인하세요. 반영엔 브라우저 재시작이 필요합니다.

마무리 체크리스트

  1. 정책 기반(ADMX/MDM)으로 중지 설정 후 chrome://policy로 검증
  2. 보안 리스크 관리: 재활성화 시점·주기적 패치 계획 문서화
  3. 완전 차단이 필요 없으면 Extended Stable/TargetVersionPrefix로 대체
  4. 구성요소 업데이트 차단 필요 시 별도 정책 적용
  5. 테스트·롤백 경로 준비(버전 스냅샷·릴리스 노트 모니터링)
릴리스 변화는 Chrome Releases 블로그에서 상시 확인하세요. 테스트·승인·배포의 표준 운영 절차가 중요합니다.