로우 해머(row hammer 또는 rowhammer)는 메모리 셀이 전하를 누출하여 메모리 셀 간에 전기적으로 상호 작용하여 메모리의 내용을 변경할 수 있는 DRAM(동적 램)의 의도하지 않고 바람직하지 않은 부작용을 이용하는 컴퓨터 보안 공격
로우해머(Rowhammer) 공격은 기본적으로 DRAM(Dynamic Random-Access Memory)의 구조적 특성을 악용하는 공격으로, DRAM에서 발생하는 bit flip 현상을 이용합니다. 이 현상은 DRAM의 셀(cell) 구조가 물리적으로 밀집되어 있어 인접한 셀에 간섭이 발생할 수 있기 때문에 나타납니다. 하지만 SRAM(Static Random-Access Memory)의 특성과 구조는 DRAM과 다르기 때문에 로우해머 공격이 동일한 방식으로 적용되지 않습니다.
DRAM과 SRAM의 차이점
- 구조 차이:
- DRAM: 전하를 저장하는 **커패시터(capacitor)**와 이를 제어하는 트랜지스터로 구성되어 있습니다. 커패시터의 전하가 시간이 지나면서 자연적으로 소멸되므로 주기적으로 리프레시(refresh)가 필요합니다.
- SRAM: 플립플롭(flip-flop) 구조로 구성되어 있으며, 데이터 저장 시 커패시터 대신 트랜지스터를 사용합니다. 리프레시가 필요하지 않고 구조적으로 더 안정적입니다.
- 셀 간 간섭:
- DRAM은 물리적 밀도가 높아 셀 간 전기적 간섭이 발생하기 쉬운 반면, SRAM은 전기적 간섭에 대한 내성이 훨씬 높습니다.
- 사용 환경:
- DRAM: 주로 메인 메모리로 사용됩니다.
- SRAM: 캐시 메모리(CPU 내부)와 같은 고속 메모리로 사용됩니다.
로우해머가 SRAM에 적용되지 않는 이유
SRAM은 DRAM과 달리 다음과 같은 이유로 로우해머 공격의 대상이 되지 않습니다:
- 구조적 안정성: SRAM의 플립플롭 구조는 물리적 간섭에 매우 강하며, 비트 플립이 발생할 가능성이 거의 없습니다.
- 리프레시 필요 없음: DRAM은 주기적인 리프레시 동작이 필요해 셀 간 간섭 가능성이 더 높은 반면, SRAM은 리프레시가 필요 없으므로 비트 플립 발생 가능성이 줄어듭니다.
- 밀도: SRAM은 트랜지스터가 많이 사용되어 DRAM보다 물리적 밀도가 낮아 셀 간 전기적 간섭이 덜합니다.
SRAM에서의 보안 취약점
로우해머 공격은 SRAM에 적용되지 않지만, SRAM도 다른 보안 취약점이 있을 수 있습니다. 예를 들어:
- 전력 분석 공격(Power Analysis Attack): SRAM의 전력 소비 패턴을 분석해 데이터를 추출하는 공격.
- 캐시 공격(Cache Timing Attack): 캐시 메모리에서의 접근 시간을 분석해 데이터를 유추하는 공격.
'하드웨어' 카테고리의 다른 글
[하드웨어 해킹] Arm Architecture 2 (2024) (0) | 2024.02.15 |
---|---|
임베디드의 구조 (0) | 2024.02.15 |