検索
ニュース

メモリに繰り返しアクセスするだけで権限のないメモリ内容を変更可能、Googleが攻撃手法を発見DRAMの微細化で脅威が増すサイバー攻撃

DRAMが持っていたハードウェアの脆弱性を悪用する「ローハンマー」というサイバー攻撃は、2014年に見つかった古い手法だ。既に対策が講じられているものの、2021年にGoogleが発見した「ハーフダブル」攻撃にはまだ対策が見つかっていない。

Share
Tweet
LINE
Hatena

 Googleは2021年5月25日(米国時間)、DRAMチップの脆弱(ぜいじゃく)性を悪用する「ローハンマー」というサイバー攻撃を深めた新手法「ハーフダブル」の詳細を発表した。Googleの研究チームが発見した手法だ。

 「メモリ内の(アクセス権限のある)ある1つのアドレスに繰り返しアクセスするだけで、(アクセス権限のない)他のアドレスに格納されたデータを改ざんできてしまう」という脆弱性がDRAMにはあった。これを悪用した攻撃手法はローハンマーと呼ばれる。

 CPUの投機的実行の脆弱性を突く(SpectreやMeltdownといった)攻撃と同様に、ローハンマーはメモリハードウェアにおけるセキュリティを侵害する。メモリ回路内部の電気的結合現象を悪用するローハンマーは、ハードウェアのメモリ保護ポリシーをくぐり抜けてしまう可能性がある。もしそうなれば、例えば不正なコードがサンドボックスから出て、システムを乗っ取る恐れがある。

Googleの回避策はこれまでメモリメーカーに採用されてきた

 ローハンマーを初めて扱った論文が登場した2014年当時、DRAMの主流世代は、「DDR3」だった。2015年にはGoogleのProject Zeroが、権限昇格エクスプロイト(脆弱性実証コード)をリリースしている。DRAMメーカーはこれに対応して、アドレスへの頻繁なアクセスを追跡し、必要な場合はこれを緩和しようとする独自の保護メカニズム(TRR:Target Row Refresh)をチップ内に実装した。

 次世代の「DDR4」が広く普及すると、こうした内蔵保護メカニズムなどのおかげで、ローハンマーは下火になったように見えた。ところが2020年に、「TRRespass」というファジングツールの調査結果をまとめた論文が発表された。この論文ではメモリアクセスを分散することで保護メカニズムを無力化するリバースエンジニアリングの手法が示されており、ローハンマーが依然として実効力を持つことを明らかにした。

JavaScriptだけでメモリを攻撃できる

 2021年8月に発表された、「SMASH」というJavaScriptベースの攻撃に関する論文は、これをさらに一歩推し進めた。キャッシュ管理プリミティブやシステムコールを呼び出すことなく、JavaScriptのコードだけで、DRAMの脆弱性を悪用可能だと分かった。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  2. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  3. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  4. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  5. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  6. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  9. 堅調なID管理や認証、脅威インテリジェンスなどを抑え、2024年上半期で最も成長したセキュリティ分野は?
  10. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
ページトップに戻る