「DDR4メモリ」に脆弱性、研究チームが論文 - 攻撃対策を回避
同研究チームでは、DRAM主要ベンダー3社のメモリについて調査を実施したとしており、蘭サイバーセキュリティセンター(NCSC)が調整を実施したが、業界全体の問題であるとして具体的なベンダー名は明らかにしていない。
また実装方法に応じた攻撃パターンを発見するためのファジングツール「TRRespas」をGitHubに公開。DRAMが脆弱であるか確認できるという。
同研究チームでは、ARM向けの簡易版によって「Google Pixel 3」や「Samsung Galaxy S10」などスマートフォンを対象に実行したところ、メモリを書き換えることに成功したと説明。今後は端末をテストできるよう、Androidアプリをリリースする計画だとしている。
(Security NEXT - 2020/03/12 )
ツイート
PR
関連記事
米当局、脆弱性悪用確認リストに7件追加 - IEなど旧製品関連も
「Microsoft Defender」に権限昇格やDoS脆弱性 - 悪用を確認
「TrendAI Apex One」に複数脆弱性 - 一部はすでに悪用
「BIND 9」に複数の脆弱性、すみやかな更新を強く推奨
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
「Drupal」に深刻なSQLi脆弱性 - 影響ない環境も更新を強く推奨
「Chrome」にセキュリティ更新 - クリティカル含む脆弱性16件を修正
ワークロード保護製品「Cisco Secure Workload」に深刻な脆弱性
「NGINX JavaScript」に深刻な脆弱性 - 修正版が公開
「Movable Type」に権限なくアップデートできる脆弱性

