パスワードを忘れた? アカウント作成
14134811 story
セキュリティ

ロウハンマー、DDR4でも解決せず 20

ストーリー by hylom
これはハードな 部門より

Anonymous Coward曰く、

メモリの特定アドレスに特定のパターンで頻繁にデータを書き込むことで、その周辺アドレスの内容を書き換えられるという脆弱性「ロウハンマー(Row Hammer)」攻撃はDD4メモリでも有効だという報告がなされた(窓の杜JVNVU#99239584)。

ロウハンマー攻撃はメモリの物理的構造に由来するもので、単にデータを破損させてシステムをクラッシュさせる攻撃に使えるだけでなく、これを悪用してAndroidにおいて非特権プロセスから本来得られない特権を取得する手法が見つかっている(PC Watchによる解説記事)。

DDR4メモリを使用するシステムではこの攻撃への対策として「 TRR(Target Row Refresh)」という機能を備えているものが多いそうだが、このTRRには複数の実装形態があり、実装形態に応じてパターンを工夫することで攻撃が可能になっているという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2020年03月14日 8時19分 (#3779093)

    すごく久しぶりに目にしたけど、いつからセキュリティーの記事とか載せてんだろ?

    • by Anonymous Coward

      数年前(DLLハイジャック脆弱性が多く見つかった頃)からJVNを引用してアプリケーションの更新を促す記事を配信するようになった記憶が。
      今回のはアプリケーション側の脆弱性ではないけど、JVNをヲチしててたまたま目に留まったんでしょう。

  • by Anonymous Coward on 2020年03月14日 8時32分 (#3779095)

    Memtestなどで特定のパターンを繰り返し書き込んでいたのはロウハンマーのような異常現象が出やすいことを
    前提にチェックしていたのか

    • Re:Memtest (スコア:3, 参考になる)

      by Anonymous Coward on 2020年03月14日 8時50分 (#3779100)

      そもそもmemtest86にはHammer Testテストがあります
      めちゃくちゃ時間かかりますけどね

      親コメント
    • by Anonymous Coward

      ちょい話がずれます。
      USB CDからブートしてmemtestを実行中、「もうCDいらんだろ」とUSB引き抜いた途端に、青一色の画面に赤い筋がざっと流れたことがありましたっけ。

  • by Anonymous Coward on 2020年03月14日 9時12分 (#3779104)

    一行には全く関連性が無いビットが並ぶの
    読み書きするとき整列させるための…超でかいSRAMバッファを間にのせて…

    • by 90 (35300) on 2020年03月14日 11時15分 (#3779129) 日記

      Total Memory Encryption (TME) is a planned x86 instruction set extension proposed by Intel for a full physical memory encryption for DRAM and NVRAM with a single ephemeral key. TME can be further extended with the Multi-Key Total Memory Encryption (MKTME) extension which builds on TME and adds support multiple encryption keys.
      https://en.wikichip.org/wiki/x86/tme [wikichip.org]

      Intel announced a new patchset for the next version of the Linux kernel that will enable Multi-Key Total Memory Encryption (MKTME). The feature is an extension of Intel’s Total Memory Encryption that brings support for encrypting multiple pages in memory with different encryption keys (up to 64 in total).
      https://www.tomshardware.com/news/intel-mktme-amd-memory-encryption,39... [tomshardware.com]

      DRAMのAES暗号化、そろそろ来そうですね。

      親コメント
      • by Anonymous Coward

        消費電力どれくらい上がるんかな、こういうのやると。

        • by Anonymous Coward

          パフォーマンスへの影響も気になるところ

          • by Anonymous Coward on 2020年03月14日 19時54分 (#3779299)

            AMDのEPYCに実装されてるSMEだと、レイテンシが7-8ns増えるとアナウンスされてます。
            DDR4メモリのレイテンシが元々100nsぐらいなので、遅延は1割弱増えますね。
            ただ、帯域は変わらないので、ほとんどの用途で性能変わらないと思う。

            親コメント
      • by Anonymous Coward

        AES-XTSということは普通に考えればMAC無しなので、Row Hammerみたいな野蛮な攻撃の防御には意味がないのではないですか。

    • by Anonymous Coward

      CPUのEPYCにメモリ暗号化があって、おおむねおっしゃるようにやってくれるんじゃなかろうか。
      なんとなく、巨大なバイト列じゃなくある程度のサイズのブロック毎に暗号化する気がするけど。

    • by Anonymous Coward

      SRAM挿むついでにワイヤードで常時メモリ圧縮でも入れたほうが
      物理攻撃に対して有効なんじゃなかろうか

      • by Anonymous Coward

        ハードウェアでもレイテンシが倍くらいになりそう
        CPUに積む方が自然かなあ

    • by Anonymous Coward

      特定のアドレスを狙った攻撃はASLRで防げるしそこまでしなくてもいい気がする。
      単にセルの強度をあげるとかセルとセルの分離を強化するとかが多分無難。
      ハッシュ関数や暗号化は時間かければ突破できるけどまあそんな時間かける人いないのと同じこと。

      • by Anonymous Coward

        > 時間かければそんな時間かける人いない

        そりゃ自分の寿命よりはるかに長い時間をかけようとする人は普通いないな

typodupeerror

コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell

読み込み中...