「DDR4メモリ」に脆弱性、研究チームが論文 - 攻撃対策を回避
メモリ上のデータを不正に操作する「Rowhammer攻撃」への対策機能を実装した「DDR4メモリモジュール」であっても、同攻撃に対して脆弱であることがわかった。
2年間にわたる研究成果としてアムステルダム自由大学の研究チームが論文を発表したもの。脆弱性には「CVE-2020-10255」が採番されている。ハードウェアにおける問題のため、パッチによる対処は難しいという。
「Rowhammer攻撃」は、本来制御対象ではないメモリセルのビット値を近隣のメモリを操作することで反転させ、侵害する攻撃手法。「DDR3メモリモジュール」などが影響を受ける。
メモリメーカーでは、対策として「TRR(Target Row Refresh)」をそれぞれ独自に実装した「DDR4メモリモジュール」をリリースしているが、実装方法に応じて同機能を回避し、「Rowhammer攻撃」が可能となることが今回明らかとなった。
(Security NEXT - 2020/03/12 )
ツイート
PR
関連記事
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
「MS Edge 141」がリリース - 12件の脆弱性を解消
「Termix」のDockerイメージにSSH認証情報が流出するおそれ
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
「Django」に複数の脆弱性 - 修正アップデートを公開
「Firefox」に複数脆弱性 - アップデートが公開
Mozilla、最新版ブラウザ「Firefox 134」を公開 - 複数の脆弱性を修正
「Firefox 135」がリリースに - 脆弱性11件を解消
「Firefox 135.0.1」がリリース - 脆弱性1件を解消
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正