하드웨어

[하드웨어 해킹] 로우 해머 공격 (D-Ram과 S-Ram에서의 관점)

0x6b6569 2025. 1. 14. 10:32
로우 해머(row hammer 또는 rowhammer)는 메모리 셀이 전하를 누출하여 메모리 셀 간에 전기적으로 상호 작용하여 메모리의 내용을 변경할 수 있는 DRAM(동적 램)의 의도하지 않고 바람직하지 않은 부작용을 이용하는 컴퓨터 보안 공격

 

로우해머(Rowhammer) 공격은 기본적으로 DRAM(Dynamic Random-Access Memory)의 구조적 특성을 악용하는 공격으로, DRAM에서 발생하는 bit flip 현상을 이용합니다. 이 현상은 DRAM의 셀(cell) 구조가 물리적으로 밀집되어 있어 인접한 셀에 간섭이 발생할 수 있기 때문에 나타납니다. 하지만 SRAM(Static Random-Access Memory)의 특성과 구조는 DRAM과 다르기 때문에 로우해머 공격이 동일한 방식으로 적용되지 않습니다.

DRAM과 SRAM의 차이점

  1. 구조 차이:
    • DRAM: 전하를 저장하는 **커패시터(capacitor)**와 이를 제어하는 트랜지스터로 구성되어 있습니다. 커패시터의 전하가 시간이 지나면서 자연적으로 소멸되므로 주기적으로 리프레시(refresh)가 필요합니다.
    • SRAM: 플립플롭(flip-flop) 구조로 구성되어 있으며, 데이터 저장 시 커패시터 대신 트랜지스터를 사용합니다. 리프레시가 필요하지 않고 구조적으로 더 안정적입니다.
  2. 셀 간 간섭:
    • DRAM은 물리적 밀도가 높아 셀 간 전기적 간섭이 발생하기 쉬운 반면, SRAM은 전기적 간섭에 대한 내성이 훨씬 높습니다.
  3. 사용 환경:
    • DRAM: 주로 메인 메모리로 사용됩니다.
    • SRAM: 캐시 메모리(CPU 내부)와 같은 고속 메모리로 사용됩니다.

로우해머가 SRAM에 적용되지 않는 이유

SRAM은 DRAM과 달리 다음과 같은 이유로 로우해머 공격의 대상이 되지 않습니다:

  1. 구조적 안정성: SRAM의 플립플롭 구조는 물리적 간섭에 매우 강하며, 비트 플립이 발생할 가능성이 거의 없습니다.
  2. 리프레시 필요 없음: DRAM은 주기적인 리프레시 동작이 필요해 셀 간 간섭 가능성이 더 높은 반면, SRAM은 리프레시가 필요 없으므로 비트 플립 발생 가능성이 줄어듭니다.
  3. 밀도: SRAM은 트랜지스터가 많이 사용되어 DRAM보다 물리적 밀도가 낮아 셀 간 전기적 간섭이 덜합니다.

SRAM에서의 보안 취약점

로우해머 공격은 SRAM에 적용되지 않지만, SRAM도 다른 보안 취약점이 있을 수 있습니다. 예를 들어:

  • 전력 분석 공격(Power Analysis Attack): SRAM의 전력 소비 패턴을 분석해 데이터를 추출하는 공격.
  • 캐시 공격(Cache Timing Attack): 캐시 메모리에서의 접근 시간을 분석해 데이터를 유추하는 공격.

'하드웨어' 카테고리의 다른 글

[하드웨어 해킹] Arm Architecture 2 (2024)  (0) 2024.02.15
임베디드의 구조  (0) 2024.02.15