メモリ内のデータを読み取られる恐れ、“Rowhammer”利用した新手の攻撃手法「RAMBleed」が判明

DRAMの設計に起因する脆弱性「Rowhammer」を使った「RAMBleed」と呼ばれる攻撃が発見された。発見した研究チームによると「Rowhammerが整合性を脅かすだけでなく、機密性をも脅かすことが実証された」としている。

» 2019年06月13日 10時00分 公開
[鈴木聖子ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 現代のDRAMの設計に起因する脆弱(ぜいじゃく)性「Rowhammer」に関連して、米国とオーストリア、オーストラリアの研究チームが新たな攻撃手法を発見したとして、2019年6月11日に論文を発表した。研究チームはこの攻撃を「RAMBleed」と命名している。

 研究チームが公表した論文や解説サイトによると、Rowhammerを突く「Rowhammer攻撃」はこれまでの研究で、権限昇格に利用される可能性が指摘されていた。しかしRAMBleedでは、Rowhammerによって誘発される「bit反転」の現象を利用して、攻撃者が他のプロセスの物理メモリを読み取れる可能性があることが分かった。

研究チームが公開した「RAMBleed」

 研究チームはこれを実証する目的で、OpenSSHにRAMBleedを仕掛け、2048bitのRSA鍵を流出させることに成功したと説明する。この手法を利用すれば、メモリに保存されているどんなデータでも読み取れるとされる。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ