論文の概要: RowPress Vulnerability in Modern DRAM Chips
- arxiv url: http://arxiv.org/abs/2406.16153v1
- Date: Sun, 23 Jun 2024 16:26:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 18:44:41.972970
- Title: RowPress Vulnerability in Modern DRAM Chips
- Title(参考訳): 最新のDRAMチップにおけるRowPress脆弱性
- Authors: Haocong Luo, Ataberk Olgun, A. Giray Yağlıkçı, Yahya Can Tuğrul, Steve Rhyner, Meryem Banu Cavlak, Joël Lindegger, Mohammad Sadrosadati, Onur Mutlu,
- Abstract要約: 我々は、有名なRowHammerとは異なるDRAM読み取り障害現象であるRowPressを実証する。
我々はRowPressビットフリップを実験的に特徴付け、市販のDDR4 DRAMチップに広く存在することを示す。
本稿では,DRAMをRowHammerとRowPressの両方に対して効果的に保護する手法を提案する。
- 参考スコア(独自算出の注目度): 7.046976177695823
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memory isolation is a critical property for system reliability, security, and safety. We demonstrate RowPress, a DRAM read disturbance phenomenon different from the well-known RowHammer. RowPress induces bitflips by keeping a DRAM row open for a long period of time instead of repeatedly opening and closing the row. We experimentally characterize RowPress bitflips, showing their widespread existence in commodity off-the-shelf DDR4 DRAM chips. We demonstrate RowPress bitflips in a real system that already has RowHammer protection, and propose effective mitigation techniques that protect DRAM against both RowHammer and RowPress.
- Abstract(参考訳): メモリアイソレーションはシステムの信頼性、セキュリティ、安全性にとって重要な特性である。
我々は、有名なRowHammerとは異なるDRAM読み取り障害現象であるRowPressを実証する。
RowPressは、行を何度も開いて閉じる代わりに、長い時間DRAM行を開いておくことで、ビットフリップを誘導する。
我々はRowPressビットフリップを実験的に特徴付け、市販のDDR4 DRAMチップに広く存在することを示す。
我々は,すでにRowHammerを保護している実システムにおいて,RowPressのビットフリップを実証し,DRAMをRowHammerとRowPressの両方に対して効果的に保護する手法を提案する。
関連論文リスト
- Jailbreak Attacks and Defenses against Multimodal Generative Models: A Survey [50.031628043029244]
マルチモーダル生成モデルは、ビルトインの安全機構をバイパスし、潜在的に有害なコンテンツの生成を誘導できる、ジェイルブレイク攻撃の影響を受けやすい。
本調査は,マルチモーダル生成モデルにおけるジェイルブレイクと防御についてレビューする。
論文 参考訳(メタデータ) (2024-11-14T07:51:51Z) - Deciphering the Chaos: Enhancing Jailbreak Attacks via Adversarial Prompt Translation [71.92055093709924]
そこで本稿では, ガーブレッドの逆数プロンプトを, 一貫性のある, 可読性のある自然言語の逆数プロンプトに"翻訳"する手法を提案する。
また、jailbreakプロンプトの効果的な設計を発見し、jailbreak攻撃の理解を深めるための新しいアプローチも提供する。
本稿では,AdvBench上でのLlama-2-Chatモデルに対する攻撃成功率は90%以上である。
論文 参考訳(メタデータ) (2024-10-15T06:31:04Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Enabling Efficient and Scalable DRAM Read Disturbance Mitigation via New Experimental Insights into Modern DRAM Chips [0.0]
ストレージ密度は、システムレベルの攻撃によって悪用される回路レベルの脆弱性であるDRAM読み取り障害を悪化させる。
既存の防御は効果がないか、違法に高価である。
1)DRAMベースのシステムの保護は、技術スケーリングが読み取り障害の脆弱性を増大させるにつれてコストが高くなり、2)既存のソリューションの多くはDRAM内部の独自知識に依存している。
論文 参考訳(メタデータ) (2024-08-27T13:12:03Z) - ImPress: Securing DRAM Against Data-Disturbance Errors via Implicit Row-Press Mitigation [1.3921736520874155]
DRAM細胞はDDE(Data-Disturbance Errors)に感受性がある
Rowhammerは、行が繰り返しアクティベートされたときに発生するよく知られたDDE脆弱性である。
Row-Press(RP)は、行を長時間開いているときに発生する新しいDDE脆弱性である。
論文 参考訳(メタデータ) (2024-07-22T19:20:14Z) - An Experimental Characterization of Combined RowHammer and RowPress Read Disturbance in Modern DRAM Chips [7.430668228518989]
我々は、RowHammerとRowPressを組み合わせたパターンを、3大DRAMメーカーすべてから84個の実DDR4 DRAMチップで特徴付けている。
以上の結果から,このRowHammerパターンとRowPressパターンの組み合わせは,最先端のRowPressパターンと比較して,最初のビットフリップを誘導するのに要する時間(最大46.1%高速)を著しく小さくすることがわかった。
その結果,両面パターンの2つの攻撃行のうちの1つからRowPressが引き起こした読み出し障害効果が,他方よりもはるかに重要であるという重要な仮説が得られた。
論文 参考訳(メタデータ) (2024-06-18T21:57:45Z) - RelayAttention for Efficient Large Language Model Serving with Long System Prompts [59.50256661158862]
本稿では,長いシステムプロンプトを含むLCMサービスの効率を向上させることを目的とする。
これらのシステムプロンプトの処理には、既存の因果注意アルゴリズムにおいて、大量のメモリアクセスが必要である。
本稿では,DRAMから入力トークンのバッチに対して,DRAMから隠れた状態を正確に1回読み取ることのできるアテンションアルゴリズムであるRelayAttentionを提案する。
論文 参考訳(メタデータ) (2024-02-22T18:58:28Z) - Jailbreaking GPT-4V via Self-Adversarial Attacks with System Prompts [64.60375604495883]
GPT-4Vでは,システムに侵入する脆弱性が発見された。
GPT-4を自身に対するレッド・チーム・ツールとして活用することで、盗難システムプロンプトを利用した脱獄プロンプトの可能性を探索することを目指している。
また,システムプロンプトの変更による脱獄攻撃に対する防御効果も評価した。
論文 参考訳(メタデータ) (2023-11-15T17:17:39Z) - Read Disturbance in High Bandwidth Memory: A Detailed Experimental Study on HBM2 DRAM Chips [6.501197729222095]
高帯域メモリ(HBM)における読み出し障害(RowHammer,RowPress)の効果を実験的に実証し,未文書読み出し障害防御機構の内部動作を明らかにする。
2つのFPGAボードで6つのReal2 DRAMチップの詳細な特徴は、読み取り障害の脆弱性が2つの異なるチップ間で著しく異なることを示している。
我々は,より強力な読解障害攻撃とより効率的な防御機構を開発するために,我々の研究成果をどのように活用できるかを述べる。
論文 参考訳(メタデータ) (2023-10-23T08:01:48Z) - RowPress: Amplifying Read Disturbance in Modern DRAM Chips [7.046976177695823]
RowPressは、DRAM行を長時間開いておくことで、メモリアイソレーションを壊します。
極端な場合、RowPressは隣接する行が一度だけアクティベートされたときにDRAM行のビットフリップを誘導する。
164個の実DDR4 DRAMチップの詳細な特徴は、RowPressが3大DRAMメーカーのすべてのチップに影響を与えることを示している。
論文 参考訳(メタデータ) (2023-06-29T16:09:56Z) - Burst Image Restoration and Enhancement [86.08546447144377]
バースト画像復元の目標は、複数のバーストフレームに補完的なキューを効果的に組み合わせ、高品質な出力を生成することである。
入力されたすべてのバーストフレームから補足情報を組み合わせてシームレスに情報を交換する,Emphpseudo-Burst機能セットを作成する。
提案手法は, バースト超解像および低照度画像強調タスクにおける技術性能の状況を示す。
論文 参考訳(メタデータ) (2021-10-07T17:58:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。