検索
ニュース

メモリに繰り返しアクセスするだけで権限のないメモリ内容を変更可能、Googleが攻撃手法を発見DRAMの微細化で脅威が増すサイバー攻撃

DRAMが持っていたハードウェアの脆弱性を悪用する「ローハンマー」というサイバー攻撃は、2014年に見つかった古い手法だ。既に対策が講じられているものの、2021年にGoogleが発見した「ハーフダブル」攻撃にはまだ対策が見つかっていない。

Share
Tweet
LINE
Hatena

 Googleは2021年5月25日(米国時間)、DRAMチップの脆弱(ぜいじゃく)性を悪用する「ローハンマー」というサイバー攻撃を深めた新手法「ハーフダブル」の詳細を発表した。Googleの研究チームが発見した手法だ。

 「メモリ内の(アクセス権限のある)ある1つのアドレスに繰り返しアクセスするだけで、(アクセス権限のない)他のアドレスに格納されたデータを改ざんできてしまう」という脆弱性がDRAMにはあった。これを悪用した攻撃手法はローハンマーと呼ばれる。

 CPUの投機的実行の脆弱性を突く(SpectreやMeltdownといった)攻撃と同様に、ローハンマーはメモリハードウェアにおけるセキュリティを侵害する。メモリ回路内部の電気的結合現象を悪用するローハンマーは、ハードウェアのメモリ保護ポリシーをくぐり抜けてしまう可能性がある。もしそうなれば、例えば不正なコードがサンドボックスから出て、システムを乗っ取る恐れがある。

Googleの回避策はこれまでメモリメーカーに採用されてきた

 ローハンマーを初めて扱った論文が登場した2014年当時、DRAMの主流世代は、「DDR3」だった。2015年にはGoogleのProject Zeroが、権限昇格エクスプロイト(脆弱性実証コード)をリリースしている。DRAMメーカーはこれに対応して、アドレスへの頻繁なアクセスを追跡し、必要な場合はこれを緩和しようとする独自の保護メカニズム(TRR:Target Row Refresh)をチップ内に実装した。

 次世代の「DDR4」が広く普及すると、こうした内蔵保護メカニズムなどのおかげで、ローハンマーは下火になったように見えた。ところが2020年に、「TRRespass」というファジングツールの調査結果をまとめた論文が発表された。この論文ではメモリアクセスを分散することで保護メカニズムを無力化するリバースエンジニアリングの手法が示されており、ローハンマーが依然として実効力を持つことを明らかにした。

JavaScriptだけでメモリを攻撃できる

 2021年8月に発表された、「SMASH」というJavaScriptベースの攻撃に関する論文は、これをさらに一歩推し進めた。キャッシュ管理プリミティブやシステムコールを呼び出すことなく、JavaScriptのコードだけで、DRAMの脆弱性を悪用可能だと分かった。

 これまでローハンマーは、メモリ内の1つの「行」に集中的にアクセスする手法として理解されてきた。次の図にある「(a)Classic Rowhammer」のように、DRAMの1つの行(Aggressor)へのアクセスを繰り返すと、隣接する2つの行(Victim)で(内容を書き換える)ビット反転が見られた。つまり攻撃の対象となるのは隣接する行にある内容だけだった。


従来のローハンマー攻撃と新しいハーフダブル攻撃の違い(出典:Google

 新しいハーフダブル攻撃では、ローハンマーの影響が、隣接する行以外にも及ぶことを確認できた(ただし攻撃の強度は落ちる)。Googleの実験では、図の「(b)Half-Double」のように、(A)(B)(C)という3つの連続した行を扱う。(A)に対して極めて大量のアクセスを行い、加えて(B)にも少数のアクセス(約10以下)を行うことで、(C)を攻撃することが可能だ。

 この実験では、(B)へのアクセスが非線形ゲート効果を引き起こし、ローハンマーにおける(A)への集中的アクセスの影響を(C)に“転送”したことになる。DRAMメーカーに依存した防御の盲点を突くTRRespassツールとは異なる手法だ。

 これは、ローハンマーに関連する電気的結合が距離的特性を持ち、メモリセルの微細化に伴ってそれがより強化され、より長い距離にわたって作用することを示している可能性があるという。ある行への集中的アクセスの影響が、そこから3つ目以上離れた行にまで及ぶことも考えられる。

 半導体分野で規格の標準化を行っている業界団体JEDECや他の業界パートナーとGoogleは協力し、ローハンマー現象の解決策を探っている。JEDECはDRAMレベルとシステムレベルの影響軽減手法に関する2つの文書を公開している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  3. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  4. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  5. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  6. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  10. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
ページトップに戻る