Rowhammer(ろーはまー)
最終更新:2026/4/27
Rowhammerは、DRAMの同一行に連続してアクセスすることで、隣接する行のデータビットを反転させる脆弱性である。
ポイント
Rowhammerは、ハードウェアレベルの脆弱性であり、ソフトウェアによる対策が困難な場合がある。セキュリティ上のリスクとして注目されている。
Rowhammerとは
Rowhammerは、2014年にGoogleの研究者によって発見されたDRAM(Dynamic Random Access Memory)のハードウェア脆弱性です。DRAMは、データを電荷として保持するコンデンサの配列で構成されています。Rowhammer攻撃は、DRAMの同一行に短時間で繰り返しアクセス(ハンマーを叩きつけるように)することで、隣接する行の電荷に干渉させ、意図しないビット反転を引き起こします。
攻撃の仕組み
DRAMは、行と列のアドレスでアクセスされます。Rowhammer攻撃では、特定の行に繰り返しアクセスすることで、その行の周囲の行に物理的な擾乱が生じます。この擾乱が、隣接する行の電荷をわずかに変化させ、ビット反転を引き起こす可能性があります。通常、DRAMはエラー訂正機能を持っていますが、Rowhammer攻撃によって発生するエラーは、訂正機能の範囲を超える場合があり、悪意のあるコードの実行や機密情報の漏洩につながる可能性があります。
対策
Rowhammer攻撃に対する対策は、ハードウェアレベルとソフトウェアレベルの両方で行われています。ハードウェアレベルでは、DRAMの設計変更やエラー訂正機能の強化などが検討されています。ソフトウェアレベルでは、OSやハイパーバイザーがDRAMへのアクセスパターンを監視し、Rowhammer攻撃を検知・防止する仕組みが導入されています。また、特定のメモリ領域へのアクセスを制限したり、ランダム化したりすることで、攻撃の成功率を下げることも可能です。
影響
Rowhammer攻撃は、サーバー、クラウド環境、仮想マシンなど、DRAMを使用するあらゆるシステムに影響を与える可能性があります。特に、複数の仮想マシンが同一の物理サーバー上で動作している場合、Rowhammer攻撃によってある仮想マシンから別の仮想マシンのメモリにアクセスされるリスクがあります。
関連情報
- Google Project Zero: https://googleprojectzero.blogspot.com/2014/10/rowhammer-bitflips-on-dram.html