ニュース
DDRメモリを揺るがしたロウハンマー攻撃、対策済みとされたDDR4システムでも引き続き有効
研究者チームが研究結果を発表、JVNが注意喚起
2020年3月12日 16:08
脆弱性ポータルサイト“JVN”は3月12日、脆弱性レポート“JVNVU#99239584”を公開した。“TRR(Target Row Refresh)”機能を実装しているDDR4メモリシステムに対し、ロウハンマー(Row Hammer、Rowhammer)攻撃が可能であるとする研究結果が公開されているとして注意を喚起している。
ロウハンマーとは、特定の行アドレスだけを連続してアクセスすることで、隣接する行アドレスのデータが電気的な干渉によって反転したり、読み出し不可能になったりする現象。DDR4ではTRRと呼ばれる機能を実装することで解決されたとされていたが、研究グループがメモリシステムの内部実装を複数解析したところ、実装形態に応じてメモリアクセスパターンを工夫することでロウハンマー攻撃が引き続き有効であることが確認されたという。ECCメモリでさえも、ロウハンマーに対して完全に有効ではない。
この問題は“TRRespass”と呼ばれており、現在のところ対策はない。実証コードは“GitHub”で公開されており、3つの主要ベンダーのメモリでテストされている。ベンダーの名前は明らかにされていないが、“TRRespass”を簡素化してARMに移植したバージョンは“Google Pixel 3”や“Samsung Galaxy S10”をはじめするさまざまなスマートフォンでビットフリップをトリガーできたという。研究チームはスマートフォンで“TRRespass”をテストできるアプリをいずれリリースするとしている。