「RAMBleed」とは? 物理メモリからデータを盗む新手の手口Rowhammer対策も無効

セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。

2019年07月16日 10時05分 公開
[Michael HellerTechTarget]
画像

 国際研究チームが「RAMBleed」という攻撃を発見した。これはハードウェア脆弱(ぜいじゃく)性「Rowhammer」(「Row Hammer」とも)を悪用した攻撃の亜種とみられる。RAMBleedは、Rowhammer対策パッチを適用したシステムにも通用する。

 RowhammerはDRAMでビット反転を誘発させ、システムの中核的な防御を回避できる脆弱性だ。Rowhammerを悪用した攻撃は通常、メモリに不正な値を書き込む。対してRAMBleedは、物理メモリに保存されたデータを読み取る目的でRowhammerを悪用する。

メモリを「サイドチャネル攻撃」で読み取る

 ミシガン大学のアンドリュー・クウォン氏とダニエル・ジェンキン氏、グラーツ工科大学のダニエル・グルス氏、アデレード大学のユバル・ヤロム氏の研究チームは、RAMBleedを「サイドチャネル攻撃」だと説明する。サイドチャネル攻撃とは、攻撃者が標的のシステムの利用時間や消費電力を観察し、それらの情報を基に物理メモリのデータを読み取る攻撃手法だ。

 「物理メモリはシステム内の全プロセスが共有しているので、全プロセスがリスクにさらされることになる」。研究チームはRAMBleedに関するFAQ(よくある質問と回答)の中でそう記している。同チームが実証した攻撃では、SSHサーバ/クライアントツール「OpenSSH」の暗号化鍵であるRSA鍵を読み取れたという。「RAMBleedはメモリに保存されたどんなデータでも読み取れる。実際に何を読み取るかは、標的となったエンドポイントが実行しているプログラムのメモリアクセスパターンによる」(同チーム)

既存の対策が通用しない

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news064.jpg

2025年のマーケターが「生成AIでテレビCMを作る」よりも優先すべきことは?
AIが生成した広告に対する反発が続いた1年を経て、マーケターはパフォーマンス重視で非難...

news070.jpg

CMOはなぜ短命? なぜ軽視される? いま向き合うべき3つの厳しい現実
プロダクト分析ツールを提供するAmplitudeのCMOが、2025年のマーケティングリーダーに課...

news214.jpg

トラフィック1300%増、生成AIがEコマースを変える
アドビは、2024年のホリデーシーズンのオンラインショッピングデータを公開した。