• 현대 메모리는 여전히 Rowhammer 취약점에 취약하다 — Phoenix 루트 권한 상승 공격이 Rowhammer가 DDR5 보안을 여전히 산산조각 냄을 입증하다

    TRR, ECC, ODECC 모두 이것으로부터 당신을 지켜줄 수 없습니다.

    article image

    ETH 취리히 대학의 컴퓨터 보안 그룹(COMSEC)과 구글이 협력하여 DDR5 RAM에 대한 개념 증명 공격(Proof-of-Concept, PoC)인 Phoenix를 개발하고 공개했으며, 이 취약점은 CVE 번호 2025-6202로 지정되었다. 이 새로운 공격은 메모리에서 비트 플립(bit-flips)을 유발하며, 이는 최고 수준의 권한 상승(high-level privilege escalation)을 포함하는 일련의 취약점을 야기한다. Phoenix는 DDR5가 갖는 Rowhammer 스타일 공격 방지 조치들을 능숙하게 우회하며, 기존의 ECC나 온다이(on-die) ECC인 ODECC로는 방어가 불가능하다.

    주목할 점은 COMSEC이 공격 테스트를 AMD Zen 4 플랫폼에 한정하여, 2021년부터 2024년 사이에 출시된 SK hynix DDR5 DIMM 15개에 대해 수행했다는 것이다. 연구팀은 분석 작업 자체가 전용 FPGA 테스트 보드의 도움을 받더라도 매우 많은 시간이 소요되기에, 가장 규모가 큰 DRAM 제조사를 선택했다고 설명했다. 그럼에도 불구하고, 이 연구는 메모리 표준을 정의하는 컨소시엄인 JEDEC과의 협력을 통해 더 나은 RAM 보안을 위한 구글 주도의 노력의 일환이다. 또한 COMSEC이 RAM 보안 분야에서 처음 활동한 것은 아니며, 이전에 VUSec과 협력하여 TRRespass 공격을 개발한 경험도 있다.

    Phoenix는 기존 Rowhammer 스타일 공격을 혼합하고 진화시킨 형태로, 특정 패턴으로 RAM 위치 세트에 읽기 명령을 반복적으로 가하여 전자기 간섭을 통해 최소한 하나의 비트가 플립되도록 강제하는 방식이다. 이를 통해 공격자는 데이터를 추출하거나 원하는 대로 코드를 변조할 수 있다. 이러한 시나리오는 데스크톱이나 워크스테이션 환경에서도 심각하게 우려되지만, 특히 수천 개의 클라이언트를 호스팅하는 대규모 서버 환경에서는 그 위험성이 더욱 높다. 시스템 테스트를 원하는 경우, COMSEC의 Phoenix GitHub 저장소에서 개념 증명 소프트웨어를 다운로드할 수 있다.

    야심 찬 해커, 최악의 메모리 지연 시간 최대 93%까지 단축에 성공했으나, 심각한 단점 존재

    Phoenix 개발자들은 특정 시나리오를 테스트하여, 페이지 테이블 엔트리(page table entry)를 조작하는 방식으로 접근하는 방식을 통해 성공적으로 공격을 수행했다. 이 공격은 **권한 상승(privilege escalation)**을 유발하여 시스템 제어권을 획득할 수 있음을 입증했다.

    이러한 공격 방식은 운영체제 커널 메모리에서 실행되어 하이퍼바이저 수준의 제어권까지 획득하는 것이 가능함을 보여주며, 현재의 보안 아키텍처에 대한 근본적인 취약점을 제기한다.


    결론적으로, 본 연구는 물리적인 메모리 공격이 논리적인 권한 상승 공격을 통해 실제 시스템 제어권 획득에 이를 수 있음을 실험적으로 입증했으며, 이는 차세대 하드웨어 수준의 보안 아키텍처 설계가 필수적임을 시사한다.


    [참고] 이 내용은 기존의 정보를 토대로 맥락을 구성한 것이며, 실제 기사 형식과 어휘 선택은 필요에 따라 수정될 수 있습니다.

    [출처:] https://www.tomshardware.com/tech-industry/cyber-security/modern-memory-is-still-vulnerable-to-rowhammer-vulnerabilities-phoenix-root-privilege-escalation-attack-proves-that-rowhammer-still-smashes-ddr5-security-to-bits