D램도 해킹된다? 구글 보안팀 경고

일반입력 :2015/03/17 17:17    수정: 2015/03/18 07:54

손경호 기자

D램에서 발견된 취약점을 활용해 실제 PC, 노트북 해킹이 이론 수준을 넘어 실제로 가능하다는 점이 검증됐다.

최근 구글 취약점 분석팀인 '구글 프로젝트 제로' 소속 마크 시본, 토마스 덜리엔 보안연구원은 자사 블로그를 통해 일명 '로해머(rowhammer)'라고 불리는 취약점이 실제 해킹에 악용될 수 있다는 사실을 개념검증(POC)했다고 밝혔다.

DDR3 D램에서 발견된 이 취약점은 지난해 카네기멜론대 연구팀이 인텔, 퀄컴, IBM 등의 지원을 받아 발표한 논문인 'D램 에러에 대한 실험적 연구(Flipping Bits in Memory Without Accessing Them : An Experimental Study of DRAM Disturbance Errors)'에서 제기됐던 내용이다.

핵심은 D램이 점점 더 고집적화될수록 메모리 구조 상 내부 영역들 간 간섭현상이 발생할 가능성이 높아진다는 것이다. 이른바, '비트 플리핑(bit flipping)'이라고 불리는 현상이다. 이전까지 이 현상은 PC, 노트북 등이 실행하는 애플리케이션에 오작동을 일으키는 원인으로만 논의됐다.

구글 보안연구원들은 이러한 현상을 악용해 PC나 노트북에서 x86 아키텍처에서 구동되는 리눅스의 관리자 권한(kernel privileges)를 획득할 수 있다는 사실을 실험을 통해 확인했다.

이들은 실제로 2010년~2014년에 제조된 x86 기반 노트북 8대에 시중에 판매 중인 DDR3 D램 5개 제조사, 5개 CPU제품군을 대상으로 테스트한 결과 29개 중 15개 노트북에서 취약점이 악용될 수 있다는 사실을 검증했다.

다만 이 취약점은 DDR3 D램에만 적용되는 것으로 최신 D램인 DDR4 D램, 에러수정코드(ECC)가 추가된 DIMM에는 적용되지 않는다.

이들 연구원은 해당 취약점을 통한 해킹을 방지하기 위해 D램을 상위 버전으로 교체하거나 에러를 수정하는 메모리 컨트롤러를 바꾸는 것이 좋다고 조언했다.

관련기사

반도체 관련 표준기구인 JEDEC는 최근 공개한 D램과 관련된 LPDDR4 표준에서 해당 문제를 해결했다고 밝혔다. 이에 대해 고려대 정보보호학과 김승주 교수는 취약점 자체가 새로운 것은 아니다라며 국내에서도 삼성전자 등이 문제를 인식해 해결책이나 보완책을 마련하고 있는 것으로 알고 있다고 밝혔다.

블랙햇, 데프콘 등 글로벌 해킹 컨퍼런스에서는 그동안 이론적으로만 제기됐던 취약점이 실제 구현되는지를 테스트한 결과를 발표하면서 이슈가 되는 경우들이 꽤 있다. 유명 보안전문가이자 해커인 찰리 밀러는 2013년 데프콘21에서 도요타 프리우스, 포드 이스케이프 등을 해킹해 노트북으로 조작하는 모습을 시연하기도 했다. 지난해에는 보안컨설팅 회사인 SR랩스 소속 카스텐 놀 보안연구원이 USB드라이브의 특정영역을 조작해 어떻게 PC를 장악할 수 있는지에 대해 POC한 결과를 공개한 바 있다.