토픽 103 / 111·프로세서·반도체 트렌드 (Processor & Semiconductor Trends)
RowHammer
RowHammer
DRAM의 물리적 특성을 악용한 보안 취약점으로, 특정 메모리 행을 반복 액세스하여 인접 행의 비트를 뒤집어 권한 상승이나 샌드박스 탈출을 유발하는 공격
목적: 보안 취약점 이해, 메모리 공격 방어, DRAM 신뢰성
특징: 하드웨어 취약점, 소프트웨어만으로 공격, DRAM 물리적 결함
원리: DRAM 셀 간 전기적 간섭(Coupling) → 특정 행 반복 활성화(수백만 번) → 인접 행 전하 누설 → 비트 플립
공격 시나리오: ① 목표 메모리 인접 행 식별 → ② 인접 행 반복 액세스(Hammering) → ③ 목표 행 비트 플립 → ④ 권한 상승(페이지 테이블 조작, 샌드박스 탈출)
발전: RowHammer(2014) → Double-Sided(양쪽) → TRRespass(패턴 최적화) → Half-Double(더 먼 행)
완화 기법
- •ECC 메모리: 비트 에러 검출·수정, 서버용
- •Target Row Refresh(TRR): DRAM 컨트롤러가 Hammer 감지 후 인접 행 리프레시
- •소프트웨어: 메모리 격리, 접근 제한, DRAM 스크램블링
영향: DDR3/DDR4 취약, DDR5 개선(온다이 ECC), 모바일·클라우드 위험
적용사례: 보안 연구, 클라우드 멀티테넌시, 가상화 환경, 샌드박스
비교: RowHammer(DRAM물리/비트플립) vs Meltdown/Spectre(CPU투기/정보유출)
연관: DRAM, 메모리 보안, ECC, TRR, Side-Channel Attack