パスワードを忘れた? アカウント作成
11843261 story
セキュリティ

多くのDDR3モジュールで記録データを簡単に破壊させられる脆弱性が発見される 38

ストーリー by hylom
ソフト的に攻撃できるのね 部門より
あるAnonymous Coward 曰く、

カーネギーメロン大学とインテル・ラボの報告によると、多くのDDR3メモリモジュールで記録内容を破壊できる脆弱性が発見されたようだ。特定の制御線に予定外の電圧変動が起こると、隣接した制御線にエラーが起きるというものらしい(論文PDF:Flipping Bits in Memory Without Accessing Them:An Experimental Study of DRAM Disturbance ErrorsSlashdot)。

この問題は短いループ内で特定のオフセットに対しメモリ読みだしを発生させる操作とキャッシュ制御命令を実行するだけで、簡単に発生させられるという。大手DRAMメーカー129製品をテストしたところ、110の製品でこの問題が発生したという。具体的な攻撃内容については説明されていないが、Using Memory Errors to Attack a Virtual Machine(論文PDF)のような手法を使って仮想マシンのサンドボックス上から攻撃を行うといった可能性がある模様。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 既知の問題 (スコア:5, 興味深い)

    by Anonymous Coward on 2014年12月26日 12時46分 (#2734504)

    デバイス製造側からすると既知の問題ですね。
    DRAMを微細化していくと隣接セルへの干渉が増えるのは、ずっと前から(10年以上前から)指摘されています。
    そのせいで、30nmが限界だとか、20nmが限界だとか言われながら、微細化を続けてきました。
    これをどの程度押さえるかはコストと信頼性のトレードオフであり、ゼロにはできません。
    必要な信頼性はECCで確保する、今後はCRCやもっと複雑なエラー訂正を導入しようって方向です。
    NANDは既に素子単体での信頼性確保は不可能で、エラー訂正含めて信頼性を議論していますが、DRAMもその後を追うだけかと思います。

    • by Anonymous Coward on 2014年12月26日 13時21分 (#2734541)

      ディスターブの問題なんて10年以上前どころか30年以上前からですがな
      通常のプログラムではありえないような厳しいアクセスパターンで不良が生じる、あえて厳しいテストパターンを用いてスクリーニングするのはDRAMでは常識です
      そういう嫌らしい(?)テストパターンを作るのが得意な(?)お客さんがいて、クレームで次々選別テストパターンを追加していくとテストタイムが足りなくなってくる......

      親コメント
typodupeerror

海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs

読み込み中...