論文の概要: SoK: Rowhammer on Commodity Operating Systems
- arxiv url: http://arxiv.org/abs/2201.02986v3
- Date: Wed, 1 May 2024 01:53:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-02 20:57:20.507442
- Title: SoK: Rowhammer on Commodity Operating Systems
- Title(参考訳): SoK: Rowhammer氏、コモディティオペレーティングシステムについて語る
- Authors: Zhi Zhang, Decheng Chen, Jiahao Qi, Yueqiang Cheng, Shijie Jiang, Yiyang Lin, Yansong Gao, Surya Nepal, Yi Zou, Jiliang Zhang, Yang Xiang,
- Abstract要約: 2014年の最初の包括的研究以来、多くのローハンマー攻撃が動的ランダムアクセスメモリ(DRAM)ベースのコモディティシステムに対して実証されてきた。
本稿では,DRAMをベースとしたコモディティシステムに着目し,ローハマー攻撃と防御をシステム化する。
- 参考スコア(独自算出の注目度): 33.038670040926284
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Rowhammer has drawn much attention from both academia and industry in the past years as rowhammer exploitation poses severe consequences to system security. Since the first comprehensive study of rowhammer in 2014, a number of rowhammer attacks have been demonstrated against dynamic random access memory (DRAM)-based commodity systems to break software confidentiality, integrity and availability. Accordingly, numerous software defenses have been proposed to mitigate rowhammer attacks on commodity systems of either legacy (e.g., DDR3) or recent DRAM (e.g., DDR4). Besides, multiple hardware defenses (e.g., Target Row Refresh) from the industry have been deployed into recent DRAM to eliminate rowhammer, which we categorize as production defenses. In this paper, we systematize rowhammer attacks and defenses with a focus on DRAM-based commodity systems. Particularly, we have established a unified framework demonstrating how a rowhammer attack affects a commodity system. With the framework, we characterize existing attacks, shedding light on new attack vectors that have not yet been explored. We further leverage the framework to categorize software and production defenses, generalize their key defense strategies and summarize their key limitations, from which potential defense strategies are identified.
- Abstract(参考訳): ローハンマーは、システムセキュリティに深刻な影響をもたらすため、過去数年間、学術と産業の両方から多くの注目を集めてきた。
2014年の最初の包括的研究以来、ソフトウェア機密性、完全性、可用性を損なうために、動的ランダムアクセスメモリ(DRAM)ベースのコモディティシステムに対して、多くのローハンマー攻撃が実証されてきた。
そのため、レガシー(例えばDDR3)または最近のDRAM(例えばDDR4)のコモディティシステムに対するローハンマー攻撃を緩和するために、多くのソフトウェアディフェンスが提案されている。
さらに、業界からの複数のハードウェアディフェンス(例:Target Row Refresh)が最近のDRAMにデプロイされ、ローハマーを排除し、プロダクションディフェンスに分類しています。
本稿では,DRAMをベースとした商品システムに着目し,ローハマー攻撃と防衛をシステム化する。
特に,ローハマー攻撃が商品システムにどのように影響するかを示す統一的な枠組みを確立した。
このフレームワークでは、既存の攻撃を特徴付け、まだ探索されていない新たな攻撃ベクトルに光を当てる。
さらに、このフレームワークを活用して、ソフトウェアとプロダクションの防衛を分類し、主要な防衛戦略を一般化し、潜在的な防衛戦略が特定される主要な制限を要約します。
関連論文リスト
- Jailbreak Attacks and Defenses against Multimodal Generative Models: A Survey [50.031628043029244]
マルチモーダル生成モデルは、ビルトインの安全機構をバイパスし、潜在的に有害なコンテンツの生成を誘導できる、ジェイルブレイク攻撃の影響を受けやすい。
本調査は,マルチモーダル生成モデルにおけるジェイルブレイクと防御についてレビューする。
論文 参考訳(メタデータ) (2024-11-14T07:51:51Z) - The VLLM Safety Paradox: Dual Ease in Jailbreak Attack and Defense [56.32083100401117]
本稿では,視覚大言語モデル (VLLM) がジェイルブレイク攻撃のリスクが高い理由を考察する。
既存の防御機構は、テキストバウンド・プルーデンスの問題に悩まされる。
ジェイルブレイクの2つの代表的な評価手法は、しばしばチャンス合意を示す。
論文 参考訳(メタデータ) (2024-11-13T07:57:19Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - AutoJailbreak: Exploring Jailbreak Attacks and Defenses through a Dependency Lens [83.08119913279488]
本稿では,ジェイルブレイク攻撃と防衛技術における依存関係の体系的解析について述べる。
包括的な、自動化された、論理的な3つのフレームワークを提案します。
このアンサンブル・ジェイルブレイク・アタックと防衛の枠組みは,既存の研究を著しく上回る結果となった。
論文 参考訳(メタデータ) (2024-06-06T07:24:41Z) - DRAM-Profiler: An Experimental DRAM RowHammer Vulnerability Profiling Mechanism [8.973443004379561]
本稿では,DRAM-Profilerと呼ばれる低オーバーヘッドDRAM RowHammer脆弱性プロファイリング手法を提案する。
提案した試験ベクトルは,攻撃前の攻撃者と被害者行の空間的相関を意図的に弱め,評価を行う。
その結果、RowHammer攻撃のタイプと量において、異なるメーカーのチップ間で大きなばらつきがあることが判明した。
論文 参考訳(メタデータ) (2024-04-29T03:15:59Z) - Threshold Breaker: Can Counter-Based RowHammer Prevention Mechanisms Truly Safeguard DRAM? [8.973443004379561]
本稿では,Threshold Breakerと呼ばれる多面的障害注入攻撃手法を実験的に実証する。
ターゲットの行から遠い物理的距離で行をソフトアタックすることで、最も先進的なカウンターベース防御機構を効果的に回避することができる。
ケーススタディとして、現代のディープニューラルネットワーク(DNN)に対して対向重み攻撃を行うことにより、我々のメカニズムとよく知られた両面攻撃のパフォーマンス効率を比較する。
論文 参考訳(メタデータ) (2023-11-28T03:36:17Z) - DNN-Defender: A Victim-Focused In-DRAM Defense Mechanism for Taming Adversarial Weight Attack on DNNs [10.201050807991175]
本稿では,DNN(Quantized Deep Neural Networks)に適したDRAMベースの犠牲者中心防御機構について紹介する。
DNN-Defenderは、ターゲットのRowHammer攻撃のパフォーマンスをランダムな攻撃レベルに低下させる高いレベルの保護を提供することができる。
提案されたディフェンスは、ソフトウェアトレーニングやハードウェアオーバーヘッドを発生させることなく、CIFAR-10とImageNetデータセットに精度の低下はない。
論文 参考訳(メタデータ) (2023-05-14T00:30:58Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - ALARM: Active LeArning of Rowhammer Mitigations [0.0]
Rowhammerは、現代の動的ランダムアクセスメモリ(DRAM)の深刻なセキュリティ問題である
本稿では,現代のDRAMの合成モデルに対して,Rowhammer緩和パラメータを自動的に推論する能動的学習に基づくツールを提案する。
論文 参考訳(メタデータ) (2022-11-30T12:24:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。