테크레시피

거의 모든 메모리 보안 돌파 가능한 툴?

취리히공대, 암스테르담공대, 퀄컴 연구팀이 시중에 나온 거의 모든 DDR4 메모리 보안 대책을 무효화할 수 있는 수법 특정에 성공했다고 발표했다. 이 연구에 따르면 현재 메모리를 탑재한 대부분 장치가 악의적인 공격에 취약하다는 게 밝혀진 것.

2014년 발견된 로우해머(rowhammer)는 메모리에 있는 셀 특정 행(row)에 집중적으로 액세스하면 주변 행 내용이 다시 쓰여 특권 승격 등 문제가 발생하는 문제다. 로우해머에 대해 메모리 제조사는 TRR(Target Row Refresh)이라고 하는 시큐리티 기능을 개발해 DDR4 등 메모리에 담았다. 행 해머 타깃이 된 행을 검지해 주변 행 데이터를 리프레시시켜주는 것으로 행 해머 발생을 막는 기술이다.

이 기능 검증을 하던 연구팀은 메모리에 복잡한 패턴으로 액세스하는 것으로 TRR을 회피하는 수법(TRRespass)에 주목했다. TRR을 효과적으로 무효화하는 패턴을 파악할 수 있는 기능을 가진 툴인 블랙스미스(Blacksmith)를 개발했다.

연구팀이 무작위로 선택한 DDR4 메모리 40장에 블랙스미스를 12시간 가동시켰는데 검증 대상이 된 모든 메모리에서 로우해머가 발생했다. 검증 대상이 된 메모리에는 메모리 시장 점유율이 합계 94%가 되는 삼성전자, 마이크론, SK하이닉스 3사 메모리가 포함되어 있었다.

이 결과에 따라 연구팀은 로우해머 대책이 끝났다는 메모리 제조사 주장이 잘못됐으며 잘못된 안심감으로 이어지는 걸 확인했다면서 현행 대책은 로우해머에 대해서도 불충분했고 공격자는 지금까지 예상했던 것보다 쉽게 시스템에 침입할 수 있다는 걸 보여주고 있다고 결론지었다.

연구팀은 메모리 제조사 등이 이 문제를 검증할 수 있도록 하기 위해 블랙스미스를 깃허브에 공개하는 동시에 삼성전자, 마이크론, SK하이닉스, AMD, 구글, 인텔, 마이크로소프트, 오라클 등 메모리 제조사 외에 IT 기업에 연구 결과를 통보했다.

이번에 발견된 로우해머 수법은 실기 없이는 사용할 수 없고 일반 인터넷 사용자에게는 임박한 위협이 아닌 것으로 여겨진다. 하지만 하드웨어에 뿌리를 둔 대책이 어려운 문제이기 때문에 CVE-2021-42114로 등록된 이 취약점 심각도는 10단계 중 9로 평가됐다.

보도에 따르면 시장에 나서기 시작한 DDR5 메모리에는 TRR 대신 리프레시 매니지먼트라는 시스템이 채택됐기 때문에 로우해머는 그다지 문제가 되지 않을 것으로 보인다며 하지만 진짜로 안전한지는 알 수 없다고 밝히고 있다. 관련 내용은 이곳에서 확인할 수 있다.

정용환 기자

대기업을 다니다 기술에 눈을 떠 글쟁이로 전향한 빵덕후. 새로운 기술과 스타트업을 만나는 즐거움을 독자들과 함께 나누고 싶습니다.

뉴스레터 구독

Most popular