51
セキュリティ対策にもかかわらずRowhammer攻撃は継続

(画像クレジット:グリセンコ・ドミトリー/Shutterstock)

ETH チューリッヒとフリー大学の研究者らは昨日、防御のために実装された Target Row Refresh (TRR) 緩和策にもかかわらず、DDR4 および LPDDR4 メモリは依然として Rowhammer 攻撃に対して脆弱であることを明らかにしました。

  • 最高のRAM:ゲームと生産性のためのデスクトップDDR4メモリ

メモリ業界はDDR4メモリにTRR軽減策を採用することで対応しました。しかし、研究者たちは、TRRespassと呼ばれるファジングツールを開発し、一部のメモリ製品でこれらの軽減策を回避できることを発見しました。

TRRespassは「DRAM内の様々な場所にあるランダムに異なる行を繰り返し選択し、ハンマー攻撃を行う」と研究者らは述べ、その行がRowhammer攻撃に対して脆弱であるかどうかを判断します。そこから先は、攻撃を実行するだけです。

研究者らは、TRRespassを使用して「3大メモリベンダー(市場の99%以上をカバー)」のDIMM42枚をテストしたと述べた。このユーティリティは、DIMMのうち12枚で、Rowhammer攻撃に対する脆弱性を示すビット反転を発見した。

つまり、30 個は問題なかったということだが、チームは「これが安全だという意味ではない」と述べ、「適切なハンマーパターンを見つけるのは、私たちのファジングツールにとって時間の問題かもしれないし、ファジング戦略を改善するために追加のパラメータが必要になるかもしれない」としている。

残念ながら、これらの脆弱性はハードウェア レベルに存在するため、ソフトウェアのセキュリティ上の欠陥のように簡単に修正することはできません。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

詳しい情報は、研究者の論文 (PDF) および TRRespass の GitHub リポジトリから入手できます。