検索
特集/連載

「RAMBleed」とは? 物理メモリからデータを盗む新手の手口Rowhammer対策も無効

セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。

Share
Tweet
LINE
Hatena
画像

 国際研究チームが「RAMBleed」という攻撃を発見した。これはハードウェア脆弱(ぜいじゃく)性「Rowhammer」(「Row Hammer」とも)を悪用した攻撃の亜種とみられる。RAMBleedは、Rowhammer対策パッチを適用したシステムにも通用する。

 RowhammerはDRAMでビット反転を誘発させ、システムの中核的な防御を回避できる脆弱性だ。Rowhammerを悪用した攻撃は通常、メモリに不正な値を書き込む。対してRAMBleedは、物理メモリに保存されたデータを読み取る目的でRowhammerを悪用する。

メモリを「サイドチャネル攻撃」で読み取る

 ミシガン大学のアンドリュー・クウォン氏とダニエル・ジェンキン氏、グラーツ工科大学のダニエル・グルス氏、アデレード大学のユバル・ヤロム氏の研究チームは、RAMBleedを「サイドチャネル攻撃」だと説明する。サイドチャネル攻撃とは、攻撃者が標的のシステムの利用時間や消費電力を観察し、それらの情報を基に物理メモリのデータを読み取る攻撃手法だ。

 「物理メモリはシステム内の全プロセスが共有しているので、全プロセスがリスクにさらされることになる」。研究チームはRAMBleedに関するFAQ(よくある質問と回答)の中でそう記している。同チームが実証した攻撃では、SSHサーバ/クライアントツール「OpenSSH」の暗号化鍵であるRSA鍵を読み取れたという。「RAMBleedはメモリに保存されたどんなデータでも読み取れる。実際に何を読み取るかは、標的となったエンドポイントが実行しているプログラムのメモリアクセスパターンによる」(同チーム)

既存の対策が通用しない

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る