728x90
반응형

하드웨어 보안 7

Rowhammer Guard

개요현대 DRAM 칩은 고집적화되면서 물리적 셀 간 간섭 현상으로 인해, 공격자가 특정 메모리 셀(row)을 반복적으로 액세스해 인접한 셀의 비트를 뒤바꾸는 Rowhammer 공격에 취약해졌습니다. 이는 하드웨어적 현상을 이용한 대표적 사이드 채널 공격으로, 사용자 권한 상승, 데이터 조작 등 심각한 보안 위협으로 이어질 수 있습니다. 이를 방어하기 위한 핵심 기술이 바로 Rowhammer Guard입니다. 이는 소프트웨어 및 하드웨어 통합 방어 체계로, Rowhammer 관련 이상 메모리 접근 패턴을 감지하고 차단하는 기술입니다.1. 개념 및 정의Rowhammer Guard는 메모리 접근 시 발생하는 row activation 패턴을 모니터링하고, 비정상적인 활성화 빈도나 간섭 우려가 있는 인접 셀 접..

Topic 2025.05.25

TPM(Trusted Platform Module) 2.0 vs Pluton

개요TPM(Trusted Platform Module)과 Pluton은 모두 시스템의 부팅 무결성, 디바이스 인증, 암호키 보호 등을 제공하는 하드웨어 기반 보안 기술입니다. TPM 2.0은 표준화된 독립 칩 형태로 수년간 사용되어 왔으며, Pluton은 Microsoft가 설계한 SoC 내장형 보안 코프로세서로 최신 Windows 디바이스에 통합되고 있습니다. 본 글에서는 두 기술의 아키텍처, 기능, 보안성, 확장성 측면에서 차이점을 분석합니다.1. 개념 및 정의 항목 TPM 2.0 Pluton 정의TCG(Trusted Computing Group) 표준 보안 모듈Microsoft + AMD/Intel/Qualcomm 공동 설계 보안 엔진형태메인보드에 부착된 별도 칩CPU 다이 내부에 내장된 코어주..

Topic 2025.05.16

OpenTitan

개요OpenTitan은 Google이 주도하고, ETH Zurich, Nuvoton, G+D 등 여러 기업과 학계가 참여하는 세계 최초의 오픈소스 RoT(Root of Trust) 프로젝트입니다. 보안 칩 및 SoC(System-on-Chip) 영역에서 투명성과 검증 가능성을 높이기 위해 설계되었으며, 데이터 센터, 클라우드, IoT 디바이스 등 다양한 환경에서 하드웨어 수준의 신뢰 기반 보안을 실현하는 것을 목표로 합니다.1. 개념 및 정의 항목 설명 정의OpenTitan은 하드웨어 기반 보안 루트를 오픈소스로 구현한 프로젝트로, 부트 검증, 키 관리, 암호 연산 등 보안의 시작점 역할을 수행하는 칩 설계입니다.목적투명하고 감사 가능한 보안 하드웨어 구현으로 신뢰성 확보필요성폐쇄형 보안 칩의 불투명성..

Topic 2025.05.15

Spectre

개요Spectre는 2018년 처음 공개된 하드웨어 취약점으로, CPU의 투기 실행(speculative execution) 최적화 기능을 악용하여 민감 정보를 누출할 수 있는 고급 사이드 채널 공격이다. 이는 현대의 고성능 CPU 아키텍처의 핵심 설계 원칙을 악용하며, 소프트웨어 수준에서 완전한 대응이 어렵다는 점에서 전 세계 보안 커뮤니티에 큰 충격을 주었다.1. 개념 및 정의Spectre는 프로세서가 미래의 실행 흐름을 예측하여 미리 연산을 수행하는 '투기 실행' 과정에서, 잘못된 분기 예측으로 인해 실행된 코드가 이후 롤백되더라도 일부 마이크로 아키텍처 상태(캐시 등)에 영향을 남긴다는 점을 악용한다.목적: 메모리 경계를 우회하여 보호된 메모리 영역의 데이터 접근작동 원리: 분기 예측 + 사이드 ..

Topic 2025.05.11

Side-Channel Mitigation

개요Side-Channel Mitigation은 암호 알고리즘, 하드웨어 시스템, 운영체제 등에서 발생하는 부수적인 정보를 활용한 사이드 채널 공격(SCA: Side-Channel Attack)을 차단하거나 그 위험을 최소화하기 위한 다양한 보안 기술 및 대응 전략을 말한다. 전력 소비, 타이밍, 캐시 접근, 전자파(EM) 등은 모두 공격자가 민감 데이터를 유출할 수 있는 경로가 된다.1. 개념 및 정의사이드 채널 공격은 암호 키나 중요한 내부 정보를 직접적인 해킹이 아닌 시스템의 '물리적 또는 동작적 특성'을 관찰하여 간접적으로 추출하는 기법이다. 이에 대한 대응 전략이 Side-Channel Mitigation이다.목적: 시스템에서 유출되는 간접 정보의 노출을 차단필요성: 하드웨어 특징 설명 일..

Topic 2025.05.11

CHERI (Capability Hardware Enhanced RISC Instructions)

개요CHERI(Capability Hardware Enhanced RISC Instructions)는 메모리 안전성과 소프트웨어 보안을 하드웨어 수준에서 강화하기 위해 개발된 컴퓨터 아키텍처 확장입니다. 기존의 취약한 포인터 기반 시스템을 능력 기반(Capability-based) 시스템으로 진화시켜, 버퍼 오버플로우, 메모리 누수, 권한 상승 공격 등의 문제를 근본적으로 해결하고자 합니다.1. 개념 및 정의 항목 내용 정의포인터에 권한 정보와 경계 정보를 부여하여 메모리 접근을 하드웨어 수준에서 통제하는 아키텍처 확장목적소프트웨어 오류 및 보안 취약점을 근본적으로 제거필요성기존 CPU 아키텍처의 메모리 안전성 한계와 보안 위협 대응CHERI는 기존 소프트웨어 변경 최소화와 하드웨어 강화의 균형을 통해..

Topic 2025.05.03

컨피덴셜 컴퓨팅(Confidential Computing)

개요컨피덴셜 컴퓨팅(Confidential Computing)은 데이터가 사용 중일 때도 암호화 상태를 유지하며 보호하는 기술이다. 기존의 데이터 보안 방식은 저장(Storage) 및 전송(Transit) 중 암호화를 제공했지만, 컨피덴셜 컴퓨팅은 데이터가 처리(Processing)되는 동안에도 보호하는 것이 특징이다. 본 글에서는 컨피덴셜 컴퓨팅의 개념, 주요 특징, 활용 사례, 장점과 한계, 그리고 미래 전망을 살펴본다.1. 컨피덴셜 컴퓨팅이란?컨피덴셜 컴퓨팅은 데이터가 실행 중일 때도 보호할 수 있도록 하드웨어 기반 신뢰 실행 환경(TEE, Trusted Execution Environment)을 활용하는 보안 기술이다. 이를 통해 사용자는 데이터에 대한 완전한 보안성을 유지하면서도 클라우드 및 엣..

Topic 2025.03.23
728x90
반응형