맨위로가기

로우 해머

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

로우 해머는 DRAM(동적 임의 접근 메모리)에서 발생하는 보안 취약점으로, 메모리 셀에 반복적으로 접근하여 인접 셀의 데이터를 무작위로 변경시키는 현상이다. DRAM 집적 회로의 밀도가 높아지면서 셀 간의 전자기적 상호 작용이 증가하여 발생하며, 2014년 연구에서 DDR3 SDRAM 칩의 취약성이 입증되었다. 로우 해머는 메모리 보호를 우회하여 권한 상승 공격에 악용될 수 있으며, 구글 프로젝트 제로를 통해 x86-64 아키텍처에서 실제로 작동하는 공격 사례가 공개되었다. 이를 완화하기 위해 ECC 메모리, TRR(Target Row Refresh)과 같은 하드웨어 및 소프트웨어적 기법이 사용되며, 캐시 미스 비율을 모니터링하여 공격을 탐지할 수 있다.

2. 배경

DRAM의 구조를 나타낸 그림. 파란색 사각형은 메모리 셀, 녹색 직사각형은 주소 디코더, 빨간색 사각형은 센스 앰프이다.


동적 RAM(DRAM)은 캐패시터와 트랜지스터로 구성된 메모리 셀에 데이터를 저장한다. 각 셀은 "1" 또는 "0"의 이진값을 나타내는 전하 상태를 가진다. 이러한 셀은 행과 열로 배열되어 주소를 통해 접근하며, 주기적인 리프레시가 필요하다. 또한, 우주선 등에 의한 소프트 에러에 취약하다.

DRAM 집적 회로의 밀도가 높아지면서 메모리 셀은 작아지고, 셀 간 상호 작용은 증가하여 데이터 손실 가능성이 커졌다. 이로 인해 발생하는 '''교란 오류'''는 1970년대 초 인텔 1103에서 처음 발견되었다. 이후 DRAM 제조사들은 셀 간 격리 개선 등 다양한 기술을 통해 교란 오류를 줄이기 위해 노력해왔다. 그러나 2014년 연구에서 2012~2013년 제조된 DDR3 SDRAM 칩에서 '''로우 해머''' 현상이 발견되었다.[53][55][67]

로우 해머는 특정 행을 빠르게 반복 접근하여 인접 행의 데이터 값을 변경시키는 현상이다. 이는 DRAM의 높은 메모리 셀 밀도와 빠른 행 활성화가 주요 원인으로, 전압 변동을 통해 인접 행의 캐패시터 방전율을 높인다.

DRAM 공급업체가 완화책을 배포함에 따라, 로우 해머 완화책을 우회하기 위해 패턴이 더욱 정교해져야 했다. 더 최근의 로우 해머 패턴에는 비균일 주파수 기반 패턴이 포함된다.[32] 이러한 패턴은 각각 다른 주파수, 위상 및 진폭으로 해머링되는 많은 양면 공격자 쌍으로 구성된다. 이를 사용하여 REFRESH 명령과 패턴을 동기화하면 완화가 더 이상 보호 기능을 제공할 수 없는 "사각지대"를 매우 효과적으로 식별할 수 있다. 이 아이디어를 바탕으로 학자들은 모든 DDR4 장치에서 기존 완화책을 우회할 수 있는 ''Blacksmith''[20]라는 로우 해머 퍼저를 만들었다.

2. 1. DRAM의 구조 및 작동 원리

동적 RAM(DRAM)에서 데이터의 각 비트는 하나의 캐패시터와 하나의 트랜지스터로 구성된 메모리 셀에 저장된다. 캐패시터의 전하 상태(충전 또는 방전)는 DRAM 셀이 이진수로 "1" 또는 "0"을 저장하는지를 결정한다. 수많은 DRAM 메모리 셀은 데이터를 읽고, 쓰고, 새로 고침하기 위한 추가적인 논리와 함께 집적 회로에 패키징된다.[11][12]

메모리 셀은 행렬 형태로 배열되어 행과 열을 통해 주소가 지정된다. 메모리 주소는 행 주소와 열 주소로 나뉘어 각각 행 주소 디코더와 열 주소 디코더에 의해 처리된다. 읽기 작업 시 행 주소가 행을 선택하면(행 활성화), 해당 행의 모든 셀의 비트가 감지 증폭기로 전송되어 행 버퍼를 형성하고, 여기서 열 주소를 사용하여 특정 비트를 선택한다. DRAM 설계상 읽기 작업은 메모리 셀의 값을 행 버퍼로 전송한 후 다시 써야 하므로 파괴적인 특성을 갖는다. 쓰기 작업도 유사하게 주소를 디코딩하지만, 단일 비트의 값을 변경하려면 전체 행을 다시 써야 한다.[1][13]

DRAM 메모리 셀은 자연 방전율을 가진 캐패시터를 사용하므로 시간이 지남에 따라 상태를 잃고 주기적으로 모든 메모리 셀을 다시 써야 하는데, 이를 리프레싱이라고 한다.[1] DRAM 메모리는 소프트 메모리 에러라고 하는 저장된 데이터의 임의적인 변화에 취약하며, 이는 우주선 등의 원인으로 발생한다. 소프트 메모리 에러를 방지하고 DRAM의 신뢰성을 향상시키는 다양한 기술이 있으며, 오류 정정 코드(ECC) 메모리와 같은 기술이 일반적으로 사용된다.[14]

2. 2. 로우 해머 현상



DRAM 집적 회로의 밀도가 증가함에 따라 물리적으로 더 작은 메모리 셀은 더 적은 전하를 포함하게 되어 작동 노이즈 마진이 감소하고, 메모리 셀 간의 전자기적 상호 작용 빈도가 증가하며, 데이터 손실 가능성이 커졌다. 결과적으로 메모리 셀이 서로의 작동을 방해하고 영향을 받은 메모리 셀에 저장된 비트 값의 무작위적 변화로 나타나는 '''교란 오류''' (disturbance error)가 관찰되었다.

교란 오류에 대한 인식은 1970년대 초 최초의 상용 DRAM 집적 회로인 인텔 1103까지 거슬러 올라간다. 이후 DRAM 제조업체는 셀 간의 격리를 개선하고 생산 테스트를 수행하는 등 다양한 취약점 완화 기술을 사용해 왔다. 그러나 2014년 분석에서 연구자들은 2012년과 2013년에 제조된 상용 DDR3 SDRAM 칩이 방해 오류에 취약하다는 것을 증명했으며, 관찰된 비트 반전을 초래하는 관련 부작용을 '''로우 해머'''(row hammer)라고 명명했다.[53][55][67]

DDR3 메모리에서 로우 해머 효과가 발생할 가능성은 주로 DDR3의 높은 메모리 셀 밀도와 셀 간의 관련 상호 작용의 결과로 기인하며, 빠른 DRAM 행 활성화가 주요 원인으로 밝혀졌다.[68] 빠른 행 활성화는 관련된 행 선택 라인에서 전압 변동을 일으키며, 이는 인접한(대부분의 경우) 메모리 행('''피해 행''' (victim row)이라고 함)에 속하는 커패시터에서 자연 수준보다 높은 방전률을 유발하는 것으로 관찰되었으며, 이를 ''피해 행''이라고 한다. 영향을 받은 메모리 셀이 너무 많은 전하를 잃기 전에 리프레시되지 않으면 방해 오류가 발생한다.

테스트 결과, 약 139,000회의 연속적인 메모리 행 접근(캐시의 플래시 포함) 후 방해 오류가 관찰될 수 있으며, 1,700개의 셀 중 최대 1개의 메모리 셀이 취약할 수 있다. 또한, 이러한 테스트에서는 방해 오류율이 환경 온도 증가에 크게 영향을 받지 않지만, 특정 비트 패턴이 현저히 높은 방해 오류율을 초래하기 때문에 DRAM의 실제 내용에 따라 달라진다는 것을 보여준다.[53][54][67][69]

'''양면 간섭'''(double-sided hammering)이라고 하는 변형은 피해 행을 둘러싼 두 개의 DRAM 행의 표적 활성화를 포함한다. 그림에서 이 변형은 보라색 행(이 경우 피해 행)에서 비트 플립을 유도하기 위해 두 개의 노란색 행을 모두 활성화하는 것이다. 테스트 결과, 이 접근 방식은 피해 행의 이웃 DRAM 행 중 하나만 활성화하는 변형에 비해 현저히 높은 방해 오류율을 초래할 수 있다.[56][70][71]

3. 완화 기법

로우 해머 공격을 탐지, 예방, 수정 또는 완화하기 위한 다양한 방법이 존재한다.

오류 정정 코드(ECC)는 단일 오류 정정 및 이중 오류 감지(SECDED) 기능을 제공하지만, 모든 다중 비트 오류를 수정하거나 감지할 수는 없다. 일부 오류는 메모리 워드당 2비트 이상 뒤집히는 경우도 있기 때문이다.[1][15]

이에 대한 덜 효과적인 해결책은 메모리 리프레시를 더 빈번하게 하는 것이다. 메모리 리프레시 간격을 통상적인 64ms보다 짧게 하면 방해 오류 발생률을 줄일 수 있다. 그러나 이 기술은 전력 소비를 증가시키고 처리 오버헤드를 증가시킨다. 일부 공급업체는 이 유형의 완화를 구현하는 펌웨어 업데이트를 제공한다.[23]

더 복잡한 예방 조치로는 카운터를 기반으로 빈번하게 접근되는 메모리 행을 식별하여 인접한 행을 사전 예방적으로 리프레시하는 방법, 접근 빈도에 관계없이 접근된 행의 인접한 메모리 행에 대한 추가적인 드문 무작위 리프레시를 발행하는 방법이 있다. 이 두 가지 예방 조치는 성능에 미미한 영향을 미친다.[1][24]

로우 해머 공격은 엄청난 수의 DRAM 행 활성화를 빠르게 수행해야 하므로, 캐시 미스를 유발하는 대량의 캐시되지 않은 메모리 접근이 발생한다. 하드웨어 성능 카운터를 사용하여 캐시 미스 비율의 비정상적인 피크를 모니터링하여 공격을 탐지할 수 있다.[4][33]

MemTest86 메모리 진단 소프트웨어 버전 5.0(2013년 12월 3일 출시)에는 컴퓨터 RAM이 방해 오류에 취약한지 확인하는 로우 해머 테스트가 추가되었다. 단, 이 테스트는 컴퓨터가 UEFI로 부팅되는 경우에만 작동하며, UEFI가 없으면 해머 테스트가 없는 이전 버전으로 부팅된다.[34]

3. 1. 하드웨어 기반 완화 기법

JEDEC에서 발행한 LPDDR4 모바일 메모리 표준에는[25] Rowhammer 효과를 방지하기 위한 '타겟 로우 리프레시'(TRR)에 대한 선택적 하드웨어 지원이 포함되어 있다.[10][26][27] 일부 제조업체는 DDR4 제품에도 TRR을 구현하지만,[28][29] JEDEC DDR4 메모리 표준에는 포함되지 않았다.[30] TRR은 내부적으로 행 활성화 횟수를 계산하고, 칩별 '최대 활성화 카운트'(MAC) 및 '최대 활성화 윈도우'(tMAW) 값과 비교하여 잠재적 피해 행을 식별하고 리프레시한다. MAC 값은 tMAW 시간 간격 내에 특정 DRAM 행에서 발생할 수 있는 최대 총 행 활성화 횟수이다. TRR은 두 인접 행의 행 활성화 합계가 tMAW 시간 창 내에서 MAC 한계에 도달하면 행을 피해 행으로 플래그할 수도 있다.[25][31]

아이비 브릿지 마이크로아키텍처 이후, 인텔 제온 프로세서는 pTRR(pseudo target row refresh) 호환 DDR3 듀얼 인라인 메모리 모듈(DIMM)과 함께 사용 시 잠재적 피해 행을 자동 리프레시하는 '의사 타겟 로우 리프레시'(pTRR)를 지원한다. pTRR 비호환 DIMM 사용 시, 이러한 제온 프로세서는 기본적으로 DRAM 리프레시를 일반 주파수의 두 배로 수행하여 메모리 액세스 지연 시간과 대역폭에 영향을 줄 수 있다.[9]

오류 정정 코드(ECC) 메모리는 단일 오류 정정 및 이중 오류 감지(SECDED) 기능을 제공하지만, 모든 다중 비트 오류를 수정하거나 감지할 수는 없다.[1][15]

3. 2. 소프트웨어 기반 완화 기법

로우 해머 효과를 완화하기 위한 다양한 소프트웨어 기반 기법들이 존재한다. 덜 효과적인 해결책은 메모리 리프레시를 더 빈번하게 하는 것이다. 메모리 리프레시 간격을 통상적인 64ms보다 짧게 하면 방해 오류 발생률을 줄일 수 있다.[15] 그러나 이 방법은 전력 소비를 증가시키고 처리 오버헤드를 증가시킨다는 단점이 있다.[23]

좀 더 복잡한 예방 조치로는 카운터를 기반으로 빈번하게 접근되는 메모리 행을 식별하여 인접한 행을 미리 리프레시하는 방법이 있다. 다른 방법으로는 접근 빈도에 관계없이 접근된 행의 인접한 메모리 행에 대한 추가적인 드문 무작위 리프레시를 발행하는 것이다. 이러한 방법들은 성능에 미미한 영향을 미치는 것으로 알려져 있다.[1][24]

3. 3. 탐지 기법

로우 해머 공격은 빠르게 엄청난 수의 DRAM 행 활성화를 수행해야 하므로, 캐시 미스를 유발하는 대량의 캐시되지 않은 메모리 접근이 발생한다. 하드웨어 성능 카운터를 사용하여 캐시 미스 비율의 비정상적인 급증을 모니터링하여 로우 해머 공격을 탐지할 수 있다.[4][33]

2013년 12월 3일에 출시된 MemTest86 메모리 진단 소프트웨어 버전 5.0부터는 컴퓨터 RAM이 방해 오류에 취약한지 확인하는 로우 해머 테스트 기능이 추가되었다. 하지만 이 테스트는 컴퓨터가 UEFI로 부팅되는 경우에만 작동하며, UEFI가 없으면 해머 테스트가 없는 이전 버전으로 부팅된다.[34]

4. 공격 사례 및 영향

메모리 보호는 각 프로세스가 할당되지 않은 메모리에 접근하는 것을 방지하는 방법으로, 대부분의 현대 운영체제의 기본 개념 중 하나이다. 메모리 보호를 보호 링과 같은 다른 보안 관련 메커니즘과 함께 사용하면 프로세스 간의 권한 분리를 달성할 수 있다. 권한 분리를 사용하면 컴퓨터 보안 공격의 영향을 시스템의 특정 부분으로 제한하여 잠재적인 피해 범위를 줄일 수도 있다.[35][36]

로우 해머는 (위에서 설명된) 교란 오류를 이용해, 매우 낮은 하드웨어 수준에서 메모리 보호의 여러 계층을 "단락"시키는 고유한 공격 벡터 유형을 생성한다. 이를 통해 프로세스는 기본 메모리 하드웨어를 직접 조작하여 주 기억 장치의 임의 부분의 내용을 변경할 수 있게 되어, 사실상 메모리 보호를 무력화한다.[2][4][18][37] 이와 달리, 버퍼 오버플로우와 같은 "기존" 공격 벡터는 다양한 프로그래밍 실수를 악용하여 접근할 수 없는 주 기억 장치 내용을 변경함으로써 소프트웨어 수준에서 보호 메커니즘을 우회하는 것을 목표로 한다.[38]

로우 해머 효과를 유발하는 x86 어셈블리 코드 조각은 다음과 같다(메모리 주소 `X`와 `Y`는 동일한 메모리 뱅크의 서로 다른 DRAM 행에 매핑되어야 함).[1][4][18]



2014년 6월에 발표된 로우 해머 효과에 대한 초기 연구에서는 교란 오류의 특성을 설명하고 공격 가능성을 시사했지만, 작동하는 보안 익스플로잇의 예는 제공하지 않았다.[1] 2014년 10월의 후속 연구 논문에서는 로우 해머 효과로 인해 발생하는 보안 관련 문제는 암시하지 않았다.[16]

로우 해머 공격은 특정 비트 패턴에 의해 그 빈도가 대폭 증가한다.[53][54][67][69]

'''양면 간섭''' (double-sided hammering)은 피해 행을 둘러싼 두 개의 행을 동작시키는 것이다.

테스트에서는 이 방법으로 피해 행의 한쪽 인접 행만 동작시킬 경우에 비해 교란 오류의 빈도가 크게 상승할 수 있음을 보여준다.[56][70][71]

4. 1. 구글 프로젝트 제로 (2015)

2015년 3월 9일, 구글프로젝트 제로는 x86-64 아키텍처에서 로우 해머 효과를 악용하여 권한 상승을 일으키는 두 가지 익스플로잇을 공개했다.[18]

  • 구글 네이티브 클라이언트(NaCl) 샌드박스 탈출: 샌드박스 내에서 x86-64 기계어의 제한된 하위 집합을 실행하기 위한 구글 네이티브 클라이언트(NaCl) 메커니즘을 대상으로 하는 익스플로잇이다.[18] 로우 해머 효과를 악용해 샌드박스를 탈출하여 시스템 호출을 직접 실행할 수 있는 권한을 얻었다. 이 NaCl 취약점은 CVE-2015-0565로 추적되며, 효과적인 로우 해머 공격에 필요하다고 여겨졌던 `clflush` (캐시 라인 플러시[39]) 명령어 실행을 허용하지 않도록 NaCl을 수정하여 완화되었다.[2][4][37]

  • 비특권 리눅스 프로세스에서 전체 물리 메모리 접근: x86-64 아키텍처에서 비특권 리눅스 프로세스로 실행되는 익스플로잇으로, 로우 해머 효과를 악용하여 컴퓨터에 설치된 모든 물리적 메모리에 대한 무제한 접근 권한을 얻는다. 교란 오류를 메모리 스프레이(memory spraying)와 결합하여 가상 주소를 물리적 주소에 매핑하는 데 사용되는 페이지 테이블 항목[18]을 변경함으로써 무제한 메모리 접근 권한을 획득한다.[18] 이 익스플로잇은 로우 해머 방지 메커니즘이 내장된 하드웨어를 사용하지 않는 한, x86-64 아키텍처의 특성(`clflush`를 특권 명령어로 만들 수 없음) 때문에 완화하기 어렵다.


프로젝트 제로는 29대의 노트북을 대상으로 익스플로잇 실행 가능성을 테스트했으며, 그중 약 절반에서 교란 오류가 발생했다. 일부 취약한 노트북에서는 로우 해머 유도 코드를 실행한 지 5분도 채 되지 않아 오류가 발생했다. 테스트된 노트북은 2010년에서 2014년 사이에 제조되었으며, 비-ECC DDR3 메모리를 사용했다.[2][4][37]

4. 2. Rowhammer.js (2015)

2015년 7월, 보안 연구원들은 컴퓨터 아키텍처 및 명령어 집합에 의존하지 않고 로우 해머 효과를 악용하는 방법에 대한 논문을 발표했다. 이들은 `clflush` 명령어 대신, 신중하게 선택된 메모리 접근 패턴을 사용하여 매우 빠른 속도로 캐시 축출을 일으켜 캐시되지 않은 메모리 접근을 달성하는 방식을 제안했다.[18] 캐시 교체 정책은 프로세서마다 다르지만, 이 방식은 알고리즘의 적응형 캐시 축출 전략을 사용하여 아키텍처 차이를 극복한다.[18]

이 접근 방식에 대한 개념 증명은 네이티브 코드 구현과 Firefox 39에서 실행되는 순수 자바스크립트 구현으로 모두 제공되었다. ''Rowhammer.js''[40]라고 불리는 자바스크립트 구현은 큰 타입 배열 자료 구조를 사용하고 큰 페이지를 사용하여 내부 메모리 할당에 의존한다. 결과적으로 매우 낮은 수준의 취약점을 매우 높은 수준에서 악용하는 것을 보여준다.[41][42][43][44]

4. 3. DRAMMER (2016)

2016년 10월, 여러 연구자들이 로우 해머와 기타 방법을 사용하여 여러 인기 스마트폰에서 안정적으로 루트 권한을 획득하는 안드로이드 애플리케이션인 DRAMMER를 발표했다.[45] 이 취약점은 CVE-2016-6728로 인정되었으며,[46] 구글은 한 달 이내에 완화 조치를 발표했다. 그러나 공격 가능한 구현의 일반적인 특성 때문에, 효과적인 소프트웨어 패치를 안정적으로 구현하기는 어렵다. 2018년 6월 현재, 학계 및 업계에서 제안한 대부분의 패치 제안은 배포하기 어렵거나 모든 공격을 막는 데 불충분했다. 완화 조치로, 연구자들은 직접 메모리 접근(DMA) 버퍼를 가드 행으로 격리하여 직접 메모리 접근(DMA) 기반의 공격을 방지하는 경량 방어를 제안했다.[47][48]

4. 4. 기타 공격 사례


  • Half-Double (2021): 2021년 5월, 구글 연구팀은 일부 최신 DRAM 칩의 악화되는 물리적 특성을 활용하는 새로운 익스플로잇인 Half-Double을 발표했다.[49]

  • ZenHammer (2024): 2024년 3월, ETH 취리히(ETH Zürich)의 연구원 그룹은 AMD 젠(AMD Zen) 칩에 대한 로우 해머 익스플로잇인 ZenHammer를 발표했으며, 로우 해머를 사용하여 DDR5 SDRAM을 처음으로 악용한 사례도 발표했다.[50][51]

  • RISC-H (2024): 2024년 6월, ETH 취리히(ETH Zürich)의 연구원 그룹은 RISC-V 칩에 대한 로우 해머 익스플로잇인 RISC-H를 발표했는데, 이는 RISC-V에 대한 첫 번째 로우 해머 연구이다.[52]

참조

[1] 웹사이트 Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors http://users.ece.cmu[...] IEEE 2014-06-24
[2] 웹사이트 Cutting-edge hack gives super user status by exploiting DRAM weakness https://arstechnica.[...] Ars Technica 2015-03-10
[3] 웹사이트 'Row hammering' – how to exploit a computer by overworking its memory https://nakedsecurit[...] Sophos 2015-03-12
[4] 웹사이트 Exploiting the DRAM rowhammer bug to gain kernel privileges http://googleproject[...] 2015-03-09
[5] 뉴스 Using Rowhammer bitflips to root Android phones is now a thing https://arstechnica.[...] 2016-10-25
[6] 뉴스 GLitch: New 'Rowhammer' Attack Can Remotely Hijack Android Phones https://thehackernew[...] 2018-05-03
[7] 뉴스 New Rowhammer Attack Can Hijack Computers Remotely Over the Network https://thehackernew[...] 2018-05-10
[8] 뉴스 Nethammer—Exploiting DRAM Rowhammer Bug Through Network Requests https://thehackernew[...] 2018-05-16
[9] 웹사이트 Thoughts on Intel Xeon E5-2600 v2 Product Family Performance Optimisation – Component selection guidelines http://infobazy.gda.[...] Intel 2014-08-01
[10] 웹사이트 Reliability, Availability, and Serviceability (RAS) for DDR DRAM interfaces http://www.memcon.co[...] 2014-10-15
[11] 웹사이트 Lecture 12: DRAM Basics http://www.eng.utah.[...] 2011-02-17
[12] 웹사이트 Understanding DRAM Operation https://www.ece.cmu.[...] IBM 1996-12-01
[13] 웹사이트 Lecture 20: Memory Technology https://www.cs.princ[...] 2004-11-23
[14] 웹사이트 DRAM Errors in the Wild: A Large-Scale Field Study http://www.cs.toront[...] ACM 2009-06-25
[15] 웹사이트 Flipping Bits in Memory Without Accessing Them: DRAM Disturbance Errors http://users.ece.cmu[...] 2014-06-24
[16] 서적 Active-Precharge Hammering on a Row Induced Failure in DDR3 SDRAMs under 3x nm Technology IEEE 2014-10-01
[17] 웹사이트 RowHammer: Reliability Analysis and Security Implications http://users.ece.cmu[...] 2015-07-30
[18] 웹사이트 Exploiting the DRAM rowhammer bug to gain kernel privileges: How to cause and exploit single bit errors https://www.blackhat[...] Black Hat Briefings 2015-08-06
[19] 간행물 Googlers' Epic Hack Exploits How Memory Leaks Electricity https://www.wired.co[...] 2015-03-10
[20] Citation Blacksmith Rowhammer Fuzzer https://github.com/c[...] 2022-11-02
[21] conference 2019 IEEE Symposium on Security and Privacy (SP) IEEE
[22] 웹사이트 ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All https://www.vusec.ne[...] Vrije Universiteit Amsterdam 2018-11-11
[23] 웹사이트 Row Hammer Privilege Escalation (Lenovo Security Advisory LEN-2015-009) https://support.leno[...] Lenovo 2015-08-05
[24] 웹사이트 Architectural Support for Mitigating Row Hammering in DRAM Memories http://users.ece.gat[...] IEEE 2014-10-09
[25] 웹사이트 JEDEC standard JESD209-4A: Low Power Double Data Rate (LPDDR4) http://www.jedec.org[...] JEDEC 2015-11-01
[26] 웹사이트 DRAM scaling challenges and solutions in LPDDR4 context http://www.memcon.co[...] 2014-10-22
[27] 웹사이트 Mitigations Available for the DRAM Row Hammer Vulnerability http://blogs.cisco.c[...] 2015-03-09
[28] 웹사이트 Row Hammering: What it is, and how hackers could use it to gain access to your system https://blogs.synops[...] 2015-03-09
[29] 웹사이트 Green Memory Solution (Samsung Investors Forum 2014) http://aod.teletoget[...] Samsung Electronics 2014-11-07
[30] 웹사이트 JEDEC standard JESD79-4A: DDR4 SDRAM https://www.jedec.or[...] JEDEC 2013-11-01
[31] 웹사이트 Data Sheet: 4 Gb ×4, ×8 and ×16 DDR4 SDRAM Features http://www.micron.co[...] Micron Technology 2015-11-20
[32] 웹사이트 Blacksmith: Scalable Rowhammering in the Frequency Domain https://comsec.ethz.[...] IEEE 2022-05-25
[33] 웹사이트 These are Not Your Grand Daddy's CPU Performance Counters: CPU Hardware Performance Counters for Security https://www.blackhat[...] Black Hat Briefings 2015-08-06
[34] 웹사이트 PassMark MemTest86 – Version History https://www.memtest8[...] 2015-02-13
[35] 웹사이트 Memory Protection http://www.csc.kth.s[...]
[36] 웹사이트 Preventing Privilege Escalation http://niels.xtdnet.[...] 2003-08-10
[37] 웹사이트 "Rowhammer" DRAM flaw could be widespread, says Google https://www.zdnet.co[...] ZDNet 2015-03-10
[38] 웹사이트 Buffer Overflows Demystified http://www.enderunix[...] 2009-06-06
[39] 웹사이트 CLFLUSH: Flush Cache Line (x86 Instruction Set Reference) http://x86.renejesch[...] 2013-03-03
[40] 웹사이트 IAIK/rowhammerjs: rowhammerjs/rowhammer.js at master https://github.com/I[...] 2015-07-27
[41] arXiv Rowhammer.js: A Remote Software-Induced Fault Attack in JavaScript 2015-07-24
[42] 웹사이트 Rowhammer security exploit: Why a new security attack is truly terrifying http://www.slate.com[...] 2015-07-28
[43] 뉴스 Rowhammer.js Is the Most Ingenious Hack I've Ever Seen https://motherboard.[...] Motherboard 2015-07-30
[44] 뉴스 DRAM 'Bitflipping' exploit for attacking PCs: Just add JavaScript https://arstechnica.[...] Ars Technica 2015-08-04
[45] 웹사이트 DRAMMER: FLIP FENG SHUI GOES MOBILE https://www.vusec.ne[...] 2016-10
[46] 웹사이트 CVE-2016-6728 Detail https://nvd.nist.gov[...]
[47] 간행물 GuardION: Practical Mitigation of DMA-Based Rowhammer Attacks on ARM https://research.vu.[...] Springer International Publishing
[48] 웹사이트 RAMPAGE AND GUARDION - Vulnerabilities in modern phones enable unauthorized access https://rampageattac[...] 2018-06-30
[49] 웹사이트 Introducing Half-Double: New hammering technique for DRAM Rowhammer bug https://security.goo[...] Google 2021-12-02
[50] 웹사이트 New ZenHammer memory attack impacts AMD Zen CPUs https://www.bleeping[...] 2024-03-26
[51] 웹사이트 ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms https://comsec.ethz.[...] 2024-03-26
[52] 웹사이트 Rowhammer Bit Flips On A High-End RISC-V CPU (ETH Zurich) https://semiengineer[...] 2024-06-13
[53] 웹사이트 Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors http://users.ece.cmu[...] IEEE 2014-06-24
[54] 웹사이트 Cutting-edge hack gives super user status by exploiting DRAM weakness https://arstechnica.[...] Ars Technica 2015-03-10
[55] 웹사이트 'Row hammering' – how to exploit a computer by overworking its memory https://nakedsecurit[...] Sophos 2015-03-12
[56] 웹사이트 Exploiting the DRAM rowhammer bug to gain kernel privileges https://googleprojec[...] Google 2015-03-09
[57] 뉴스 Using Rowhammer bitflips to root Android phones is now a thing https://arstechnica.[...] 2016-10-25
[58] 뉴스 GLitch: New 'Rowhammer' Attack Can Remotely Hijack Android Phones https://thehackernew[...] 2018-05-21
[59] 뉴스 New Rowhammer Attack Can Hijack Computers Remotely Over the Network https://thehackernew[...] 2018-05-21
[60] 뉴스 Nethammer—Exploiting DRAM Rowhammer Bug Through Network Requests https://thehackernew[...] 2018-05-21
[61] 웹사이트 Thoughts on Intel Xeon E5-2600 v2 Product Family Performance Optimisation – Component selection guidelines http://infobazy.gda.[...] インテル 2014-08
[62] 웹사이트 Reliability, Availability, and Serviceability (RAS) for DDR DRAM interfaces http://www.memcon.co[...] 2014-10-15
[63] 웹사이트 Lecture 12: DRAM Basics http://www.eng.utah.[...] 2011-02-17
[64] 웹사이트 Understanding DRAM Operation https://www.ece.cmu.[...] IBM 1996-12
[65] 웹사이트 Lecture 20: Memory Technology https://www.cs.princ[...] 2004-11-23
[66] 웹사이트 DRAM Errors in the Wild: A Large-Scale Field Study http://www.cs.toront[...] Association for Computing Machinery 2009-06-25
[67] 웹사이트 Flipping Bits in Memory Without Accessing Them: DRAM Disturbance Errors http://users.ece.cmu[...] 2014-06-24
[68] 웹사이트 Active-Precharge Hammering on a Row Induced Failure in DDR3 SDRAMs under 3x nm Technology http://ieeexplore.ie[...] IEEE 2014-10
[69] 웹사이트 RowHammer: Reliability Analysis and Security Implications http://users.ece.cmu[...] 2015-07-30
[70] 웹사이트 Exploiting the DRAM rowhammer bug to gain kernel privileges: How to cause and exploit single bit errors https://www.blackhat[...] Black Hat Briefings 2015-08-06
[71] 웹사이트 Googlers' Epic Hack Exploits How Memory Leaks Electricity https://www.wired.co[...] Wired 2015-03-10
[72] 웹사이트 Row Hammer Privilege Escalation (Lenovo Security Advisory LEN-2015-009) https://support.leno[...] レノボ 2015-08-05
[73] 웹사이트 Architectural Support for Mitigating Row Hammering in DRAM Memories http://users.ece.gat[...] IEEE 2014-10-09
[74] 웹사이트 JEDEC standard JESD209-4A: Low Power Double Data Rate (LPDDR4) http://www.jedec.org[...] JEDEC 2015-11
[75] 웹사이트 DRAM scaling challenges and solutions in LPDDR4 context http://www.memcon.co[...] 2014-10-22
[76] 웹사이트 Mitigations Available for the DRAM Row Hammer Vulnerability http://blogs.cisco.c[...] 2015-03-09
[77] 웹사이트 Row Hammering: What it is, and how hackers could use it to gain access to your system https://blogs.synops[...] 2015-03-09
[78] 웹사이트 Green Memory Solution (Samsung Investors Forum 2014) http://aod.teletoget[...] Samsung Electronics 2014-11-07
[79] 웹사이트 JEDEC standard JESD79-4A: DDR4 SDRAM https://www.jedec.or[...] JEDEC 2013-11
[80] 웹사이트 Data Sheet: 4 Gb ×4, ×8 and ×16 DDR4 SDRAM Features http://www.micron.co[...] マイクロン・テクノロジ 2015-11-20
[81] 웹사이트 These are Not Your Grand Daddy's CPU Performance Counters: CPU Hardware Performance Counters for Security https://www.blackhat[...] Black Hat 2015-08-06
[82] 웹사이트 PassMark MemTest86 – Version History https://www.memtest8[...] 2015-02-13
[83] 웹사이트 Memory Protection http://www.csc.kth.s[...] 2011
[84] 웹사이트 Preventing Privilege Escalation http://niels.xtdnet.[...] 2003-08-10
[85] 웹사이트 "Rowhammer" DRAM flaw could be widespread, says Google http://www.zdnet.com[...] ZDNet 2015-03-10
[86] 웹사이트 Buffer Overflows Demystified http://www.enderunix[...] 2009-06-06
[87] 웹사이트 CLFLUSH: Flush Cache Line (x86 Instruction Set Reference) http://x86.renejesch[...] 2013-03-03
[88] 웹사이트 IAIK/rowhammerjs: rowhammerjs/rowhammer.js at master https://github.com/I[...] 2015-07-27
[89] arXiv Rowhammer.js: A Remote Software-Induced Fault Attack in JavaScript 2015-07-24
[90] 웹사이트 Rowhammer security exploit: Why a new security attack is truly terrifying http://www.slate.com[...] 2015-07-28
[91] 뉴스 Rowhammer.js Is the Most Ingenious Hack I've Ever Seen https://motherboard.[...] Motherboard 2015-07-30
[92] 뉴스 DRAM 'Bitflipping' exploit for attacking PCs: Just add JavaScript https://arstechnica.[...] Ars Technica 2015-08-04
[93] 웹사이트 DRAMMER: FLIP FENG SHUI GOES MOBILE https://www.vusec.ne[...] 2016-10
[94] 웹사이트 CVE-2016-6728 Detail https://nvd.nist.gov[...] 2018-09-09
[95] 간행물 GuardION: Practical Mitigation of DMA-Based Rowhammer Attacks on ARM http://link.springer[...] Springer International Publishing 2018-06-30
[96] 웹사이트 RAMPAGE AND GUARDION - Vulnerabilities in modern phones enable unauthorized access https://rampageattac[...] 2018-06-30
[97] 웹사이트 The rowhammer attack injection methodology https://sites.google[...] 2018-09-09
[98] 웹인용 Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors http://users.ece.cmu[...] IEEE 2015-03-10
[99] 웹인용 Cutting-edge hack gives super user status by exploiting DRAM weakness https://arstechnica.[...] Ars Technica 2015-03-10
[100] 웹인용 'Row hammering' – how to exploit a computer by overworking its memory https://nakedsecurit[...] Sophos 2015-03-14
[101] 웹인용 Thoughts on Intel Xeon E5-2600 v2 Product Family Performance Optimisation – Component selection guidelines http://infobazy.gda.[...] Intel 2015-03-11
[102] 웹인용 Reliability, Availability, and Serviceability (RAS) for DDR DRAM interfaces http://www.memcon.co[...] 2015-03-11



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com