Google、RAMの小型化に伴いRowhammer攻撃の可能性が高まっていると発表

news

Googleのセキュリティ研究者チームは、コンピュータのメモリ(RAM)カードに対してRowhammer攻撃を実行する新たな方法を発見し、攻撃の影響範囲が広がったと発表しました。

2014年に初めて発表されたRowhammerは、メモリセルが格子状に格納されている最新のRAMカードのデザインを利用した画期的な攻撃でした。

Rowhammerの原理は、悪意のあるアプリがメモリセルの列に対して高速な読み書き操作を行うことができるというものでした。

メモリセルが非常に短い時間の間に0から1へ、またはその逆に値を変化させると「ハンマリング」されたメモリセルの列の内部に小さな電磁場が発生します。

その結果、近くのメモリ列にエラーが発生し、ビットが反転したり、隣接するデータが変化したりすることがあります。

2014年に発表された最初のRowhammer論文では、研究者たちはRowhammeringを悪用して、電磁場とデータの操作方法を制御する方法を発表しています

初期のRowhammer攻撃は、RAM DDR3メモリーカードを対象としたものでしたが、研究者たちは研究を続け、Rowhammer攻撃がRAM DDR4にも影響を与えること、Webページに読み込まれたJavaScriptコードやコンピュータのネットワークカードに直接送信されたネットワークパケットを介して攻撃が実行される可能性があることなども判明しました。

さらに、Rowhammer攻撃はデータの改ざんだけでなく、RAMからのデータの流出にも使用される可能性があることやローカルにインストールされたGPUやFPGAカードを使用することで攻撃が加速される可能性があることも判明しています。

ハードウェアベンダーはこれらの攻撃に対応するためTRR(Target Row Refresh)と呼ばれる一連の緩和策を導入しています。RAMカードでTRRを有効にするとハードウェアとソフトウェアの改良を組み合わせてRowhammering攻撃を検出し、影響を軽減することができます。

しかし、これらの対策は完璧ではなく、2020年研究者たちはTRRespassと名付けられた初期のRowhammer攻撃の新しいバリエーションが最新世代のRAMカードであってもTRRを回避できることを突き止めました。

Rowhammer攻撃の新たなバリエーション「Half-Double」について

2021年5月25日Googleのセキュリティ研究者5名からなるチームが発表した研究論文では進化を遂げたRowhammer攻撃があることが書かれています。

Half-Doubleと名付けられた新しい攻撃手法では、「hammering」された行から1行ではなく2行離れた場所でビット反転を起こすRowhammer攻撃を実行することに成功したとしています。

https://github.com/google/hammer-kit/blob/main/20210525_half_double.pdf

メーカー依存の防御の盲点を突いたTRRespassとは異なり、Half-Doubleは下地となるシリコン基板の固有の特性を利用しています。これは、Rowhammerの原因である電気的結合が距離の特性であることを示していると考えられます。

つまり、Googleチームは近年のRAMカードの小型化に伴い、メモリ列間の距離も短くなったためRowhammerによる電磁場が2014年のオリジナル攻撃よりも多くのメモリセルに到達するようになったとしています。つまり、ハーフダブルはTRRespassに続きTRRを回避できる2つ目のRowhammer攻撃の手法の1つということになります。

しかし、実際にRowhammer攻撃が使用された例はありませんが、少なくとも学術的な観点からはTRRだけではRowhammer攻撃から保護できないことが改めて確認されました。

Google社はブログで、現在半導体業界の複数の企業と協力して「Rowhammer現象に対する可能な解決策」を模索していると述べ、「この攻撃は実証可能であり、その影響は業界全体に及ぶものである」として、他の専門家の参加を呼びかけています。

Comments

タイトルとURLをコピーしました