「RAMBleed」とは? 物理メモリからデータを盗む新手の手口Rowhammer対策も無効

セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。

2019年07月16日 10時05分 公開
[Michael HellerTechTarget]
画像

 国際研究チームが「RAMBleed」という攻撃を発見した。これはハードウェア脆弱(ぜいじゃく)性「Rowhammer」(「Row Hammer」とも)を悪用した攻撃の亜種とみられる。RAMBleedは、Rowhammer対策パッチを適用したシステムにも通用する。

 RowhammerはDRAMでビット反転を誘発させ、システムの中核的な防御を回避できる脆弱性だ。Rowhammerを悪用した攻撃は通常、メモリに不正な値を書き込む。対してRAMBleedは、物理メモリに保存されたデータを読み取る目的でRowhammerを悪用する。

メモリを「サイドチャネル攻撃」で読み取る

 ミシガン大学のアンドリュー・クウォン氏とダニエル・ジェンキン氏、グラーツ工科大学のダニエル・グルス氏、アデレード大学のユバル・ヤロム氏の研究チームは、RAMBleedを「サイドチャネル攻撃」だと説明する。サイドチャネル攻撃とは、攻撃者が標的のシステムの利用時間や消費電力を観察し、それらの情報を基に物理メモリのデータを読み取る攻撃手法だ。

 「物理メモリはシステム内の全プロセスが共有しているので、全プロセスがリスクにさらされることになる」。研究チームはRAMBleedに関するFAQ(よくある質問と回答)の中でそう記している。同チームが実証した攻撃では、SSHサーバ/クライアントツール「OpenSSH」の暗号化鍵であるRSA鍵を読み取れたという。「RAMBleedはメモリに保存されたどんなデータでも読み取れる。実際に何を読み取るかは、標的となったエンドポイントが実行しているプログラムのメモリアクセスパターンによる」(同チーム)

既存の対策が通用しない

ITmedia マーケティング新着記事

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...