ロウハンマー、DDR4でも解決せず 20
ストーリー by hylom
これはハードな 部門より
これはハードな 部門より
Anonymous Coward曰く、
メモリの特定アドレスに特定のパターンで頻繁にデータを書き込むことで、その周辺アドレスの内容を書き換えられるという脆弱性「ロウハンマー(Row Hammer)」攻撃はDD4メモリでも有効だという報告がなされた(窓の杜、JVNVU#99239584)。
ロウハンマー攻撃はメモリの物理的構造に由来するもので、単にデータを破損させてシステムをクラッシュさせる攻撃に使えるだけでなく、これを悪用してAndroidにおいて非特権プロセスから本来得られない特権を取得する手法が見つかっている(PC Watchによる解説記事)。
DDR4メモリを使用するシステムではこの攻撃への対策として「 TRR(Target Row Refresh)」という機能を備えているものが多いそうだが、このTRRには複数の実装形態があり、実装形態に応じてパターンを工夫することで攻撃が可能になっているという。
窓の杜とはまたなつかしい (スコア:0)
すごく久しぶりに目にしたけど、いつからセキュリティーの記事とか載せてんだろ?
Re: (スコア:0)
数年前(DLLハイジャック脆弱性が多く見つかった頃)からJVNを引用してアプリケーションの更新を促す記事を配信するようになった記憶が。
今回のはアプリケーション側の脆弱性ではないけど、JVNをヲチしててたまたま目に留まったんでしょう。
Memtest (スコア:0)
Memtestなどで特定のパターンを繰り返し書き込んでいたのはロウハンマーのような異常現象が出やすいことを
前提にチェックしていたのか
Re:Memtest (スコア:3, 参考になる)
そもそもmemtest86にはHammer Testテストがあります
めちゃくちゃ時間かかりますけどね
Re: (スコア:0)
ちょい話がずれます。
USB CDからブートしてmemtestを実行中、「もうCDいらんだろ」とUSB引き抜いた途端に、青一色の画面に赤い筋がざっと流れたことがありましたっけ。
行と列を入れ替えたDRAM作ろう (スコア:0)
一行には全く関連性が無いビットが並ぶの
読み書きするとき整列させるための…超でかいSRAMバッファを間にのせて…
Re:行と列を入れ替えたDRAM作ろう (スコア:5, 興味深い)
Total Memory Encryption (TME) is a planned x86 instruction set extension proposed by Intel for a full physical memory encryption for DRAM and NVRAM with a single ephemeral key. TME can be further extended with the Multi-Key Total Memory Encryption (MKTME) extension which builds on TME and adds support multiple encryption keys.
https://en.wikichip.org/wiki/x86/tme [wikichip.org]
Intel announced a new patchset for the next version of the Linux kernel that will enable Multi-Key Total Memory Encryption (MKTME). The feature is an extension of Intel’s Total Memory Encryption that brings support for encrypting multiple pages in memory with different encryption keys (up to 64 in total).
https://www.tomshardware.com/news/intel-mktme-amd-memory-encryption,39... [tomshardware.com]
DRAMのAES暗号化、そろそろ来そうですね。
Re: (スコア:0)
消費電力どれくらい上がるんかな、こういうのやると。
Re: (スコア:0)
パフォーマンスへの影響も気になるところ
Re:行と列を入れ替えたDRAM作ろう (スコア:4, 参考になる)
AMDのEPYCに実装されてるSMEだと、レイテンシが7-8ns増えるとアナウンスされてます。
DDR4メモリのレイテンシが元々100nsぐらいなので、遅延は1割弱増えますね。
ただ、帯域は変わらないので、ほとんどの用途で性能変わらないと思う。
Re: (スコア:0)
AES-XTSということは普通に考えればMAC無しなので、Row Hammerみたいな野蛮な攻撃の防御には意味がないのではないですか。
Re: (スコア:0)
CPUのEPYCにメモリ暗号化があって、おおむねおっしゃるようにやってくれるんじゃなかろうか。
なんとなく、巨大なバイト列じゃなくある程度のサイズのブロック毎に暗号化する気がするけど。
Re: (スコア:0)
SRAM挿むついでにワイヤードで常時メモリ圧縮でも入れたほうが
物理攻撃に対して有効なんじゃなかろうか
Re: (スコア:0)
ハードウェアでもレイテンシが倍くらいになりそう
CPUに積む方が自然かなあ
Re: (スコア:0)
特定のアドレスを狙った攻撃はASLRで防げるしそこまでしなくてもいい気がする。
単にセルの強度をあげるとかセルとセルの分離を強化するとかが多分無難。
ハッシュ関数や暗号化は時間かければ突破できるけどまあそんな時間かける人いないのと同じこと。
Re: (スコア:0)
> 時間かければそんな時間かける人いない
そりゃ自分の寿命よりはるかに長い時間をかけようとする人は普通いないな
Re: (スコア:0)
望む前にリンク先ぐらい読もうな。
ECCメモリでさえも、ロウハンマーに対して完全に有効ではない。
Re: (スコア:0)
窓の杜の記事内では「ECCメモリでさえも、ロウハンマーに対して完全に有効ではない。」とあるが、無いよりはマシだろう。
# BIOS設定のECCメモリスクラブって、ロウハンマーに対して幾分なりとも効かないのだろうか?
Re: (スコア:0)
DDR5ではECC必須
ただこの感じだと意味がなさそうだが