論文の概要: Read Disturbance in High Bandwidth Memory: A Detailed Experimental Study on HBM2 DRAM Chips
- arxiv url: http://arxiv.org/abs/2310.14665v3
- Date: Thu, 2 May 2024 15:03:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-03 22:10:30.452067
- Title: Read Disturbance in High Bandwidth Memory: A Detailed Experimental Study on HBM2 DRAM Chips
- Title(参考訳): 高帯域メモリにおける読み取り外乱:HBM2 DRAMチップの詳細な実験
- Authors: Ataberk Olgun, Majd Osseiran, Abdullah Giray Yaglikci, Yahya Can Tugrul, Haocong Luo, Steve Rhyner, Behzad Salami, Juan Gomez Luna, Onur Mutlu,
- Abstract要約: 高帯域メモリ(HBM)における読み出し障害(RowHammer,RowPress)の効果を実験的に実証し,未文書読み出し障害防御機構の内部動作を明らかにする。
2つのFPGAボードで6つのReal2 DRAMチップの詳細な特徴は、読み取り障害の脆弱性が2つの異なるチップ間で著しく異なることを示している。
我々は,より強力な読解障害攻撃とより効率的な防御機構を開発するために,我々の研究成果をどのように活用できるかを述べる。
- 参考スコア(独自算出の注目度): 6.501197729222095
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We experimentally demonstrate the effects of read disturbance (RowHammer and RowPress) and uncover the inner workings of undocumented read disturbance defense mechanisms in High Bandwidth Memory (HBM). Detailed characterization of six real HBM2 DRAM chips in two different FPGA boards shows that (1) the read disturbance vulnerability significantly varies between different HBM2 chips and between different components (e.g., 3D-stacked channels) inside a chip, (2) DRAM rows at the end and in the middle of a bank are more resilient to read disturbance, (3) fewer additional activations are sufficient to induce more read disturbance bitflips in a DRAM row if the row exhibits the first bitflip at a relatively high activation count, (4) a modern HBM2 chip implements undocumented read disturbance defenses that track potential aggressor rows based on how many times they are activated. We describe how our findings could be leveraged to develop more powerful read disturbance attacks and more efficient defense mechanisms. We open source all our code and data to facilitate future research at https://github.com/CMU-SAFARI/HBM-Read-Disturbance.
- Abstract(参考訳): 高帯域メモリ(HBM)における読み出し障害(RowHammer,RowPress)の効果を実験的に実証し,未文書読み出し障害防御機構の内部動作を明らかにする。
2つの異なるFPGA基板における6つの実HBM2 DRAMチップの詳細な特徴は、(1)読み出し障害の脆弱性は、異なるHBM2チップと、チップ内の異なるコンポーネント(例えば、3Dスタックされたチャネル)の間で大きく異なること、(2) エンドおよび銀行の真ん中のDRAM行は、読み出し障害の回復性が高いこと、(3) 行が比較的高いアクティベーション数で最初のビットフリップを示した場合、DRAM行の読み出し障害のビットフリップを誘導するのに十分な追加のアクティベートが減少すること、(4) 最新のHBM2チップは、アクティベート数に基づいて潜在的攻撃的行を追跡する文書化されていない読み取り障害防御を実装していること、である。
我々は,より強力な読解障害攻撃とより効率的な防御機構を開発するために,我々の研究成果をどのように活用できるかを述べる。
我々は、すべてのコードとデータをオープンソース化し、https://github.com/CMU-SAFARI/HBM-Read-Disturbance.comで将来の研究を促進する。
関連論文リスト
- Enabling Efficient and Scalable DRAM Read Disturbance Mitigation via New Experimental Insights into Modern DRAM Chips [0.0]
ストレージ密度は、システムレベルの攻撃によって悪用される回路レベルの脆弱性であるDRAM読み取り障害を悪化させる。
既存の防御は効果がないか、違法に高価である。
1)DRAMベースのシステムの保護は、技術スケーリングが読み取り障害の脆弱性を増大させるにつれてコストが高くなり、2)既存のソリューションの多くはDRAM内部の独自知識に依存している。
論文 参考訳(メタデータ) (2024-08-27T13:12:03Z) - An Experimental Characterization of Combined RowHammer and RowPress Read Disturbance in Modern DRAM Chips [7.430668228518989]
我々は、RowHammerとRowPressを組み合わせたパターンを、3大DRAMメーカーすべてから84個の実DDR4 DRAMチップで特徴付けている。
以上の結果から,このRowHammerパターンとRowPressパターンの組み合わせは,最先端のRowPressパターンと比較して,最初のビットフリップを誘導するのに要する時間(最大46.1%高速)を著しく小さくすることがわかった。
その結果,両面パターンの2つの攻撃行のうちの1つからRowPressが引き起こした読み出し障害効果が,他方よりもはるかに重要であるという重要な仮説が得られた。
論文 参考訳(メタデータ) (2024-06-18T21:57:45Z) - DRAMScope: Uncovering DRAM Microarchitecture and Characteristics by Issuing Memory Commands [6.863346979406863]
本稿では,コモディティDRAMチップの微細構造とその動作誘起ビットフリップ(AIB)特性への影響について述べる。
正確で効率的なリバースエンジニアリングのために、AIB、保持時間テスト、そしてクロスバリデーション可能なRowCopyという3つのツールを使用します。
これまでに知られていなかったAIBの脆弱性を特定し、シンプルで効果的な保護ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-03T22:10:21Z) - Parallel Decoding via Hidden Transfer for Lossless Large Language Model Acceleration [54.897493351694195]
本稿では,複数連続するトークンを1つのフォワードパスで同時に復号する,新しい並列復号法,すなわちthithidden Transferを提案する。
加速度測定では,Medusa や Self-Speculative decoding など,単モデル加速技術よりも優れています。
論文 参考訳(メタデータ) (2024-04-18T09:17:06Z) - Spatial Variation-Aware Read Disturbance Defenses: Experimental Analysis of Real DRAM Chips and Implications on Future Solutions [6.731882555515892]
本報告では,読み出し障害の空間的変動の厳密な実DRAMチップ特性について述べる。
Sv"ardは、行レベルの読み取り障害プロファイルに基づいて、既存のソリューションの攻撃性を動的に適応する新しいメカニズムである。
論文 参考訳(メタデータ) (2024-02-28T19:00:55Z) - RelayAttention for Efficient Large Language Model Serving with Long System Prompts [59.50256661158862]
本稿では,長いシステムプロンプトを含むLCMサービスの効率を向上させることを目的とする。
これらのシステムプロンプトの処理には、既存の因果注意アルゴリズムにおいて、大量のメモリアクセスが必要である。
本稿では,DRAMから入力トークンのバッチに対して,DRAMから隠れた状態を正確に1回読み取ることのできるアテンションアルゴリズムであるRelayAttentionを提案する。
論文 参考訳(メタデータ) (2024-02-22T18:58:28Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - RowPress: Amplifying Read Disturbance in Modern DRAM Chips [7.046976177695823]
RowPressは、DRAM行を長時間開いておくことで、メモリアイソレーションを壊します。
極端な場合、RowPressは隣接する行が一度だけアクティベートされたときにDRAM行のビットフリップを誘導する。
164個の実DDR4 DRAMチップの詳細な特徴は、RowPressが3大DRAMメーカーのすべてのチップに影響を与えることを示している。
論文 参考訳(メタデータ) (2023-06-29T16:09:56Z) - Qubit readouts enabled by qubit cloaking [49.1574468325115]
時間依存ドライブは量子コンピューティングの取り組みにおいて重要な役割を果たす。
シングルキュービット制御、論理演算の絡み合い、およびキュービットの読み出しを可能にする。
クビット・クローキングは、Lled'o, Dassonneville, et alで導入された。
論文 参考訳(メタデータ) (2023-05-01T15:58:25Z) - FlashAttention: Fast and Memory-Efficient Exact Attention with
IO-Awareness [80.3586155104237]
FlashAttentionは、トランスフォーマーのためのIO対応の正確な注意アルゴリズムである。
これにより、GPU高帯域メモリ(HBM)とGPUオンチップ間のメモリ読み込み/書き込み数を削減できる。
FlashAttentionとブロックスパース FlashAttentionは、トランスフォーマーのコンテキストを長くすることを可能にする。
論文 参考訳(メタデータ) (2022-05-27T17:53:09Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。