스위스 ETH Zurich 대학의 컴퓨터 보안 그룹(COMSEC)과 Google의 연구팀은 SK Hynix의 DDR5 메모리 칩에 대한 최신 보호 메커니즘을 우회하는 새로운 Rowhammer 공격 변형을 개발했습니다. 이 공격은 메모리 셀의 특정 행에 고속으로 읽기/쓰기 작업을 반복하여 주변 비트의 값을 변경하는 방식으로 작동합니다. 공격자는 이를 통해 데이터를 손상시키거나 시스템에서 권한을 높이거나 악성 코드를 실행하거나 민감한 데이터에 접근할 수 있습니다.
연구팀은 Hynix의 DDR5 제품에 대해 테스트를 진행했으며, 이 회사는 메모리 칩 제조업체 중 가장 큰 회사 중 하나로 시장의 약 36%를 차지하고 있스니다. 연구팀은 Hynix가 Rowhammer 공격에 대해 구현한 복잡한 보호 조치를 역설계하고 작동 방식을 배운 후, 특정 새로 고침 간격이 완화 조치에 의해 샘플링되지 않는 것을 발견했습니다. 이는 공격자가 이용할 수 있는 취약점입니다.
요약
- 스위스 ETH Zurich 대학과 Google의 연구팀이 SK Hynix의 DDR5 메모리 칩에 대한 새로운 Rowhammer 공격을 개발했다.
- 이 공격은 메모리 셀의 특정 행에 고속으로 읽기/쓰기 작업을 반복하여 주변 비트의 값을 변경하는 방식으로 작동한다.
- 연구팀은 Hynix의 DDR5 제품에 대해 테스트를 진행하였으며, 이 회사는 메모리 칩 제조업체 중 가장 큰 회사 중 하나로 시장의 약 36%를 차지하고 있다.
- 연구팀은 Hynix가 Rowhammer 공격에 대해 구현한 복잡한 보호 조치를 역설계하고 작동 방식을 배운 후, 특정 새로 고침 간격이 완화 조치에 의해 샘플링되지 않는 것을 발견했다.
- 이는 공격자가 이용할 수 있는 취약점이다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.