TRR機能実装のDDR4メモリシステムに情報漏えいなどの脆弱性(JVN) | ScanNetSecurity
2020.07.09(木)

TRR機能実装のDDR4メモリシステムに情報漏えいなどの脆弱性(JVN)

IPAおよびJPCERT/CCは、TRR機能を実装しているDDR4メモリシステムに対しRowhammer攻撃が可能であるとする研究結果が公開されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月12日、TRR (Target Row Refresh) 機能を実装しているDDR4メモリシステムに対しRowhammer攻撃が可能であるとする研究結果が公開されていると「Japan Vulnerability Notes(JVN)」で発表した。

TRR機能を実装しているDDR4メモリシステムには、Rowhammer攻撃が可能になる脆弱性(CVE-2020-10255)が存在する。そもそもTRR機能はRowhammer攻撃の対策機能であるが、TRRに複数の実装形態が存在することや、それらに応じてメモリアクセスパターンを工夫することで、Rowhammer攻撃が有効になることが検証により明らかになったという。

この脆弱性が悪用されると、Rowhammer攻撃を受ける可能性がある。具体的な影響は記載されていないが、Rowhammer攻撃では多くの場合、メモリの内容を参照されたり、メモリの内容を書き換えられたりする。現在のところ対策方法は公開されておらず、JVNでも対策方法を示していない。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×