「RAMBleed」とは? 物理メモリからデータを盗む新手の手口Rowhammer対策も無効

セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。

2019年07月16日 10時05分 公開
[Michael HellerTechTarget]
画像

 国際研究チームが「RAMBleed」という攻撃を発見した。これはハードウェア脆弱(ぜいじゃく)性「Rowhammer」(「Row Hammer」とも)を悪用した攻撃の亜種とみられる。RAMBleedは、Rowhammer対策パッチを適用したシステムにも通用する。

 RowhammerはDRAMでビット反転を誘発させ、システムの中核的な防御を回避できる脆弱性だ。Rowhammerを悪用した攻撃は通常、メモリに不正な値を書き込む。対してRAMBleedは、物理メモリに保存されたデータを読み取る目的でRowhammerを悪用する。

メモリを「サイドチャネル攻撃」で読み取る

 ミシガン大学のアンドリュー・クウォン氏とダニエル・ジェンキン氏、グラーツ工科大学のダニエル・グルス氏、アデレード大学のユバル・ヤロム氏の研究チームは、RAMBleedを「サイドチャネル攻撃」だと説明する。サイドチャネル攻撃とは、攻撃者が標的のシステムの利用時間や消費電力を観察し、それらの情報を基に物理メモリのデータを読み取る攻撃手法だ。

 「物理メモリはシステム内の全プロセスが共有しているので、全プロセスがリスクにさらされることになる」。研究チームはRAMBleedに関するFAQ(よくある質問と回答)の中でそう記している。同チームが実証した攻撃では、SSHサーバ/クライアントツール「OpenSSH」の暗号化鍵であるRSA鍵を読み取れたという。「RAMBleedはメモリに保存されたどんなデータでも読み取れる。実際に何を読み取るかは、標的となったエンドポイントが実行しているプログラムのメモリアクセスパターンによる」(同チーム)

既存の対策が通用しない

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...