ITmedia NEWS 2018年05月07日 09時40分 公開
http://www.itmedia.co.jp/news/articles/1805/07/news043.html

 スマートフォンなどの小型デバイスに対し、DRAMの設計上の弱点を突く「Rowhammer攻撃」を仕掛けて
Webブラウザのセキュリティ対策をかわすことができてしまう脆弱性が、オランダ・アムステルダム自由大学の
研究チームによって発見された。

 米セキュリティ機関CERT/CCが2018年5月3日に公開した脆弱性情報によると、この問題はGoogle Chromeや
Mozilla Firefoxなどのブラウザが影響を受ける。

 CERT/CCによると、この攻撃手法は「GLitch」と命名され、CPUとGPUが同じメモリを共有している、
スマートフォンなどの小型デバイスに対してのみ通用する。まず、本来はアクセスできない情報を読み取る
「サイドチャネル攻撃」を仕掛けて物理メモリの配置を特定し、続いてRowhammer攻撃によって、
メモリ内でビット反転を誘発させる。

 この手口が使われた場合、ユーザーが脆弱性のあるデバイスで不正なWebサイトを閲覧した際に、
Webブラウザのセキュリティ対策をかわされてしまう恐れがある。

 研究チームはサイドチャネル攻撃とRowhammer攻撃を組み合わせることによって、Androidを搭載した
「Nexus 5」で、Firefoxのサンドボックスをかわすことに成功したという。ただし、実証に使ったNexus 5は
2013年に発売されたもので、セキュリティアップデートが適用されたのは2015年10月が最後だったとCERT/CCは指摘している。

 問題の発覚を受け、Google ChromeとMozilla Firefoxはそれぞれ更新版が公開され、今回の攻撃に利用された
WebGLの機能を無効にする措置を講じたという。一方、Microsoftのブラウザは影響を受けないとされる。

 危険度は共通指標CVSSのベーススコアで4.0(最高値は10.0)と評価されている。

 技術情報サイトのBleeping Computerによると、Rowhammer攻撃は、攻撃者がRAMメモリセルに対して
連続で読み込みと書き込みの動作を繰り返すことによって、セルの内容を切り替えさせ、メモリに保存されている
情報を改ざんする攻撃。ハードウェアの小型化に伴ってメモリセル同士の間隔が狭くなると、互いに干渉して
「ビット反転」を引き起こす問題を突いている。

 この現象は2014年に指摘され、以降、さまざまな論文で取り上げられていたという。