公開日:2020/03/12 最終更新日:2020/04/17

JVNVU#99239584
TRR 機能を実装した DDR4 メモリシステムに対する Rowhammer 攻撃手法

概要

TRR (Target Row Refresh) 機能を実装している ​DDR4 メモリシステムに対し Rowhammer 攻撃が可能であるとする研究結果が公開されています。

影響を受けるシステム

  • TRR (Target Row Refresh) 機能を実装している DDR4 メモリシステム
報告者は、いくつかの DDR4 メモリシステムに対して内部構造の解析や攻撃手法の検証を行ったとのことです。

詳細情報

DDR4 メモリシステムの多くでは、Rowhammer 攻撃への対策として TRR (Target Row Refresh) と呼ばれる機能が実装されています。
Rowhammer 攻撃について研究しているグループが公表した情報によると、複数のメモリシステムにおける TRR 機能の内部実装を解析した結果、複数の実装形態が存在すること、また、それぞれに応じてメモリアクセスパターンを工夫することで Rowhammer 攻撃手法がひきつづき有効であることを確認したとのことです。
研究グループでは、各 TRR 実装に応じた攻撃パターンを見つけるための fuzzer ツール TRRespass も公開しています。

想定される影響

TRR (Target Row Refresh) 機能を実装したメモリシステムであっても、Rowhammer 攻撃を受ける可能性があります。

対策方法

2020年3月12日現在、対策方法は不明です。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
Japan Digital Design株式会社 脆弱性情報提供済み 2020/03/12
シャープ株式会社 脆弱性情報提供済み 2020/03/12
ソニー株式会社 脆弱性情報提供済み 2020/03/12
ソースネクスト株式会社 該当製品無し 2020/03/12
富士通株式会社 該当製品無し(調査中) 2020/04/17
日本電気株式会社 該当製品無し(調査中) 2020/03/12
株式会社リコー 脆弱性情報提供済み 2020/03/12

参考情報

  1. NCSC-NL
    NCSC-2020-0180: Kwetsbaarheid ontdekt in DDR4-geheugen (TRRespass)
  2. VUSec
    TRRESPASS
  3. VUSec
    GitHub - vusec/trrespass

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-10255
JVN iPedia

更新履歴

2020/03/12
ソースネクスト株式会社のベンダステータスが更新されました
2020/04/13
富士通株式会社のベンダステータスが更新されました
2020/04/17
富士通株式会社のベンダステータスが更新されました