【ITニュース解説】Phoenix RowHammer Attack Bypasses Advanced DDR5 Memory Protections in 109 Seconds
2025年09月16日に「The Hacker News」が公開したITニュース「Phoenix RowHammer Attack Bypasses Advanced DDR5 Memory Protections in 109 Seconds」について初心者にもわかりやすく解説しています。
ITニュース概要
研究チームがDDR5メモリを狙う新種のサイバー攻撃「Phoenix」を発見した。この攻撃は、従来の防御策を回避し、メモリ内のデータを不正に書き換える恐れがある。最新メモリに新たな脆弱性が判明した。
ITニュース解説
コンピュータが動く上で欠かせない「メモリ」について、その安全性に関わる重大な発見があった。DDR5という最新のメモリに、新しい種類の「RowHammer(ロウハマー)」という攻撃手法が通用することがわかったのだ。この攻撃は「Phoenix(フェニックス)」と名付けられ、たった109秒という短時間で、DDR5メモリに組み込まれた高度な防御機能までも突破できることが証明された。
まず、RowHammerとはどのような攻撃なのかを説明しよう。コンピュータのメモリ、特にDRAM(Dynamic Random Access Memory)と呼ばれる種類のメモリは、非常に小さな電気的な箱、つまり「セル」がたくさん集まってできている。それぞれのセルは、データを示す「0」か「1」の情報を電気のON/OFFとして蓄えている。このセルは「行」と「列」に整理され、必要なデータは特定の行や列を指定して読み書きされる。DRAMのセルは、時間が経つと蓄えられた電気が少しずつ漏れてしまい、データが消えてしまう性質がある。そのため、データが失われないように、一定時間ごとにすべてのセルに電気を入れ直す「リフレッシュ」という処理が自動的に行われている。
RowHammer攻撃は、このDRAMの物理的な特性を利用する。攻撃者は、ある特定の「行」(これを「攻撃対象行」と呼ぶ)に対して、非常に高速かつ連続的にデータの読み書きを行う。このような連続したアクセスを繰り返すと、攻撃対象行の近くにある隣接する「行」(これを「被害行」と呼ぶ)のメモリセルに、意図しない電気的な干渉が発生することがある。この干渉が原因で、被害行にあるセルの電気が本来とは異なる状態に変化してしまい、「0」が「1」に、あるいは「1」が「0」に変わってしまう現象が起きる。これを「ビット反転」と呼ぶ。
このビット反転は、攻撃者にとって非常に危険な結果をもたらす可能性がある。例えば、セキュリティ上重要な情報や、システムの制御に関わるデータが格納されているメモリ領域でビット反転が発生すれば、攻撃者は通常では許されないような高い権限を獲得したり、システムの動作を乗っ取ったりすることができてしまうのだ。
DDR5メモリは、DDR4メモリの次世代規格として、より高速なデータ転送と大容量化を実現している。しかし、DDR4以前のメモリでRowHammer攻撃の脅威が明らかになったことを受け、DDR5にはこの攻撃に対するより強力な防御機構が組み込まれていた。その代表的なものが「ターゲット行リフレッシュ(Target Row Refresh、略してTRR)」と呼ばれる技術だ。TRRは、RowHammer攻撃のような連続的なアクセスが特定の行に対して行われていることを検知すると、その攻撃対象行だけでなく、その周囲にある隣接する行もまとめてリフレッシュする、という仕組みだ。これにより、被害行にビット反転が発生する前に、データの状態を正しいものに戻すことを目指していた。
しかし、今回の研究チームは、「Phoenix」と名付けられた新しいRowHammer攻撃の派生形を開発し、このDDR5に組み込まれたTRRのような高度な防御機構を突破できることを証明した。この攻撃は、具体的にはSK Hynixという半導体メーカー製のDDR5メモリチップを標的としている。Phoenix攻撃の脅威は、その突破速度にある。わずか109秒という極めて短い時間で、DDR5メモリの防御機能を無力化し、ビット反転を引き起こすことができた。これは、従来のRowHammer攻撃対策が想定していなかったような、巧妙なアクセスパターンやタイミングを突くことで、TRRが適切に機能する前にビット反転を引き起こしてしまうか、あるいはTRRが検知できないような方法で攻撃を仕掛けていることを示唆している。つまり、DDR5メモリが自信を持って導入したはずの防御策が、新しい攻撃手法の前には無力であったことを意味する。
このPhoenix攻撃の発見は、コンピュータシステムにおけるメモリセキュリティの重要性を改めて浮き彫りにした。これまでソフトウェアの脆弱性が多く注目されてきたが、メモリチップのようなハードウェアレベルでの脆弱性も、システム全体に深刻な影響を与える可能性があることを示している。特にシステムエンジニアを目指す人にとって、このニュースは重要な示唆を与える。セキュリティはアプリケーションやOSのレベルだけでなく、その根底にあるハードウェアレベルにまで及ぶ多層的なものであるという認識を持つ必要がある。また、最新の技術や規格であっても、常に新たな脅威が発見され、対策が突破される可能性があるという現実を理解し、常に最新の情報を追うことの重要性も示している。
今後、DDR5メモリを使用する様々なコンピュータシステムにおいて、このPhoenix攻撃に対するさらなる検証と対策が求められることになるだろう。半導体メーカーは、メモリ設計の段階からより強固なセキュリティ機能を組み込む必要に迫られ、OSベンダーやシステム開発者は、ハードウェアの脆弱性を考慮した上で、ソフトウェア側での多層的な防御策を検討する必要がある。コンピュータの進化とともに、そのセキュリティ対策も常に進化し続けなければならないことを示す、今回の研究結果は非常に重要な警鐘だと言える。