ダイナミックランダムアクセスメモリに対する新しいサイドチャネルエクスプロイト (DRAM) 発見されました. 攻撃, これはRAMBleedと呼ばれ、悪意のあるプログラムが同じハードウェアで実行されている他のプロセスから機密メモリデータを読み取ることを可能にします.
RAMBleedはCVE-2019-0174として識別されました. 実際には, RAMBleedは、過去にさまざまなバージョンがあったRowhammerと呼ばれる以前のエクスプロイトに基づいています.
CVE-2019-0174: RAMBleedの説明
Rowhammerのバグは、DRAMセルの信頼性の問題であり、特権のない攻撃者がメモリモジュールの隣接する行のビット値を反転できるようにする可能性があります。. 以前の作業では、これをセキュリティ境界を越えたさまざまなタイプの障害攻撃に利用しています。, 攻撃者がアクセスできないビットを反転させる場所, 多くの場合、特権の昇格が発生します. ただし、広く想定されています, 攻撃者自身のプライベートメモリ内でビットが反転することは、セキュリティに影響を与えません, 攻撃者は通常の書き込み操作でプライベートメモリをすでに変更できるため.
ミシガン大学の研究者チーム, グラーツ工科大学, アデレード大学とData61は、Rowhammerを読み取りサイドチャネルとして利用することにより、この仮定が正しくないことを示しています。. 彼らの論文のタイトルは「RAMBleed: それらにアクセスせずにメモリ内のビットを読み取る」.
研究者の研究は、特権のない脅威アクターが、ロウハンマーによって誘発されたビットフリップと近くの行のビットとの間のデータ依存性を悪用して、これらのビットを推定する方法を明らかにしています。, カーネルだけでなく他のプロセスに属する値を含む.
要するに, Rowhammerは、攻撃者が特定のメモリアクセスシーケンスを利用してビットフリップを発生させるフォールト攻撃です。, ビット値の変更など, アクセスした場所以外の場所. 攻撃者は変更されたメモリ位置に直接アクセスしないため, 変更はプロセッサまたはオペレーティングシステムには表示されません, 許可チェックの対象ではありません, 研究者は言った.
RAMBleedを使用, でも, Rowhammerは、特権のない攻撃者がRowhammerによって引き起こされたビットフリップを利用して近くのビットの値を読み取ることを許可することにより、データの機密性にも影響を与えることが現在知られています。.
さらに, ロウハンマーを介してDRAMのすべてのビットを反転できるわけではないため, 研究者 “また、Rowhammerのフリップ可能なビットを見つけて活用することを目的とした新しいメモリマッサージ技術も紹介します。. これにより、攻撃者は秘密鍵ビットなど、他の方法ではアクセスできない情報を読み取ることができます。“.
さらに, RAMBleedのバグにより、特権のない攻撃者がUbuntuLinuxなどのさまざまなシステムのデフォルト構成を介して秘密のデータを読み取ることができます。, 特別な構成は必要ありません.
CVE-2019-0174の完全な技術的開示は、 元の紙.