ニュース

TRR機能実装済みDDR4メモリでも「Rowhammer」攻撃が有効なことが判明

 TRR(Target Row Refresh)機能を実装するDDR4メモリシステムに対して「Rowhammer」攻撃が可能であるとする研究結果が公開されているとして、脆弱性対策情報ポータルサイト「JVN( Japan Vulnerability Notes)」が情報を公開した。

 Rowhammer攻撃では、DRAMメモリセルの同じRow(行)に対する連続したアクセスが、隣接したRowのセルのデータを不安定にし、エラーを生じさせる(PC Watch関連記事「DRAMスケーリングの課題と打開策」参照)。

 この攻撃への対策として、DDR4メモリシステムの多くではTRR機能が実装されているが、アムステルダム自由大学のセキュリティグループ「VUSec」がTRR機能の内部実装を解析した結果、実装形態に応じてメモリアクセスパターンを工夫することでRowhammer攻撃が可能になる脆弱性(CVE-2020-10255)が確認されたという。

 3月12日時点で、対策方法は不明とされている。なお、同研究グループは、各TRR実装に応じた攻撃パターンを見つけるためのファジングツール「TRRespass」をGitHubで公開している。今後はAndroidアプリをリリースし、スマートフォンでも確認できるようにするとしている。