脆弱性
コールドブート攻撃
別称: DRAM 残留攻撃
定義
電源を素早く落とし、揮発メモリの内容が完全に消える前に再読み出すことで、RAM 上の暗号鍵などの秘密情報を取得する物理攻撃。
コールドブート攻撃は DRAM のデータ残留性を利用します。電源遮断後も内容は数秒から数分残り、圧縮空気や液体窒素で冷却するとさらに長く保持されます。物理アクセスが可能な攻撃者は電源を入れ直し、USB から小さなツールを起動して残留メモリをダンプし、ディスク暗号鍵(BitLocker、FileVault、LUKS)、パスワード、セッショントークンを抽出できます。Halderman らによる Princeton 2008 年の論文や 2018 年の F-Secure による新しいファームウェアロックに対する更新は、この手法が今も実用的であることを示しました。対策はメモリ暗号化(Intel TME、AMD SME)、起動前のメモリ消去、ディスク解錠に TPM+PIN を必須化、USB ブートを禁じるファームウェア・ロック、高価値端末の物理セキュリティ強化などです。
例
- Princeton 2008:コールドブートにより BitLocker 鍵を抽出。
- F-Secure 2018:新しいファームウェアのメモリ消去を回避するデモンストレーション。
関連用語
サイドチャネル攻撃
論理的欠陥ではなく、時間・消費電力・電磁波・キャッシュ・音響など、システムの物理的または実装上の特徴を観測することで秘密情報を回復する攻撃。
メモリ破壊
プログラムが意図したメモリ境界の外に書き込み、型安全性・制御フロー・データ整合性を損なうタイプの脆弱性を総称する用語。
暗号学
敵対者が存在する環境で機密性・完全性・真正性・否認防止を保証するため、数学的手法によって情報を保護する科学。
暗号化
アルゴリズムと鍵を用いて平文を暗号文に変換し、認可された当事者のみが元のデータを復元できるようにする処理。
脆弱性
システム、アプリケーション、または運用プロセスに存在する弱点で、攻撃者が機密性・完全性・可用性を侵害するために悪用できるもの。
Rowhammer
DRAM のハードウェア脆弱性。あるメモリ行を繰り返し活性化することで物理的に隣接する行のビットが反転し、メモリの整合性を損なう。