論文の概要: MOAT: Securely Mitigating Rowhammer with Per-Row Activation Counters
- arxiv url: http://arxiv.org/abs/2407.09995v1
- Date: Sat, 13 Jul 2024 20:28:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-16 19:58:18.375350
- Title: MOAT: Securely Mitigating Rowhammer with Per-Row Activation Counters
- Title(参考訳): MOAT:RowhammerとRow Activation Countersを安全に移行
- Authors: Moinuddin Qureshi, Salman Qazi,
- Abstract要約: DDR5仕様は、各行にインライン化されたカウンタを持つper-Row Activation Counting (PRAC) と、DRAMが緩和するのにより多くの時間を必要とする場合、メモリコントローラを止めるALERT-Back-Off (ABO) をサポートするように拡張されている。
PRAC+ABOはRowhammer保護の強力な進歩を示しているが、それらは単なるフレームワークであり、実際のセキュリティは実装に依存している。
ETH(Eligibility Threshold)とALERT Threshold(ALERT Threshold)の2つの内部しきい値を用いて、確実に安全な設計であるMOATを提案する。
- 参考スコア(独自算出の注目度): 0.3580891736370874
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The security vulnerabilities due to Rowhammer have worsened over the last decade, with existing in-DRAM solutions, such as TRR, getting broken with simple patterns. In response, the DDR5 specifications have been extended to support Per-Row Activation Counting (PRAC), with counters inlined with each row, and ALERT-Back-Off (ABO) to stop the memory controller if the DRAM needs more time to mitigate. Although PRAC+ABO represents a strong advance in Rowhammer protection, they are just a framework, and the actual security is dependent on the implementation. In this paper, we first show that a prior work, Panopticon (which formed the basis for PRAC+ABO), is insecure, as our Jailbreak pattern can cause 1150 activations on an attack row for Panopticon configured for a threshold of 128. We then propose MOAT, a provably secure design, which uses two internal thresholds: ETH, an "Eligibility Threshold" for mitigating a row, and ATH, an "ALERT Threshold" for initiating an ABO. As JEDEC specifications permit a few activations between consecutive ALERTs, we also study how an attacker can exploit such activations to inflict more activations than ATH on an attack row and thus increase the tolerated Rowhammer threshold. Our analysis shows that MOAT configured with ATH=64 can safely tolerate a Rowhammer threshold of 99. Finally, we also study performance attacks and denial-of-service due to ALERTs. Our evaluations, with SPEC and GAP workloads, show that MOAT with ATH=64 incurs an average slowdown of 0.28\% and 7 bytes of SRAM per bank.
- Abstract(参考訳): Rowhammerによるセキュリティ上の脆弱性は、過去10年間で悪化しており、TRRのような既存のDRAMソリューションは、単純なパターンで壊れている。
これに対して、DDR5仕様は、各行にインライン化されたカウンタを持つper-Row Activation Counting (PRAC) と、DRAMが緩和するのにより多くの時間を必要とする場合、メモリコントローラを止めるALERT-Back-Off (ABO) をサポートするように拡張されている。
PRAC+ABOはRowhammer保護の強力な進歩を示しているが、それらは単なるフレームワークであり、実際のセキュリティは実装に依存している。
本稿では,先述のPanopticon(PRAC+ABOの基礎となったPanopticon)が安全でないことを示し,Jailbreakパターンは128の閾値に設定されたPanopticonの攻撃行に対して150のアクティベーションを引き起こす可能性がある。
次に、ETH、行を緩和するための"Eligibility Threshold"、ABOを開始するための"ALERT Threshold"の2つの内部しきい値を用いて、確実に安全な設計であるMOATを提案する。
JEDEC仕様では連続ALERT間のいくつかのアクティベーションが許されているため、攻撃者がそのようなアクティベーションを利用して攻撃列上のATHよりも多くのアクティベーションを発生させる方法も検討している。
ATH=64で設定したMOATはRowhammer閾値99。
最後に、ALERTによるパフォーマンスアタックやサービス拒否についても検討する。
SPECとGAPのワークロードを用いて評価した結果,ATH=64のMOATは平均スローダウン0.28\%,SRAMは7バイトであることがわかった。
関連論文リスト
- ImPress: Securing DRAM Against Data-Disturbance Errors via Implicit Row-Press Mitigation [1.3921736520874155]
DRAM細胞はDDE(Data-Disturbance Errors)に感受性がある
Rowhammerは、行が繰り返しアクティベートされたときに発生するよく知られたDDE脆弱性である。
Row-Press(RP)は、行を長時間開いているときに発生する新しいDDE脆弱性である。
論文 参考訳(メタデータ) (2024-07-22T19:20:14Z) - Revisiting the Robust Alignment of Circuit Breakers [10.852294343899487]
サーキットブレーカーによるアライメントとロバスト性の向上」というロバスト性は過大評価される可能性がある。
具体的には、スペースアタックの埋め込みにいくつかの簡単な変更を加えることで、サーキットブレーカモデルに対する100%のアタック成功率(ASR)を達成することを実証する。
論文 参考訳(メタデータ) (2024-07-22T11:53:48Z) - BEEAR: Embedding-based Adversarial Removal of Safety Backdoors in Instruction-tuned Language Models [57.5404308854535]
大型言語モデル(LLM)における安全バックドア攻撃は、正常な相互作用中の検出を回避しながら、安全でない振る舞いをステルス的に引き起こすことができる。
モデル埋め込み空間において,バックドアトリガーが比較的均一なドリフトを引き起こすという知見を活かした緩和手法であるBEEARを提案する。
両レベル最適化手法は、不要な振る舞いを誘発する普遍的な埋め込み摂動を特定し、モデルパラメータを調整し、これらの摂動に対する安全な振舞いを強化する。
論文 参考訳(メタデータ) (2024-06-24T19:29:47Z) - AutoJailbreak: Exploring Jailbreak Attacks and Defenses through a Dependency Lens [83.08119913279488]
本稿では,ジェイルブレイク攻撃と防衛技術における依存関係の体系的解析について述べる。
包括的な、自動化された、論理的な3つのフレームワークを提案します。
このアンサンブル・ジェイルブレイク・アタックと防衛の枠組みは,既存の研究を著しく上回る結果となった。
論文 参考訳(メタデータ) (2024-06-06T07:24:41Z) - Probabilistic Tracker Management Policies for Low-Cost and Scalable Rowhammer Mitigation [5.597216094757414]
近年、TRRのようなソリューションがDDR4 DRAMにデプロイされ、攻撃行を追跡し、隣の行をリフレッシュすることで緩和作用が発行されている。
このようなDRAM内のソリューションはリソース制約(攻撃行を追跡するために数十のカウンタしかプロビジョニングできない)であり、それらを騙すのに使われた攻撃をスラッシングする傾向がある。
本研究は,資源制約トラッカーを用いた安全でスケーラブルなローハマー緩和を実証する。
論文 参考訳(メタデータ) (2024-04-24T23:57:58Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Fast Adversarial Attacks on Language Models In One GPU Minute [49.615024989416355]
我々は、言語モデル(LM)のための高速ビームサーチに基づく敵攻撃(BEAST)の新たなクラスを導入する。
BEASTは解釈可能なパラメータを使用し、攻撃者は攻撃速度、成功率、敵のプロンプトの可読性の間でバランスをとることができる。
我々の勾配のない標的攻撃は、1分以内に高い攻撃成功率のLMをジェイルブレイクできる。
論文 参考訳(メタデータ) (2024-02-23T19:12:53Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Towards Sample-specific Backdoor Attack with Clean Labels via Attribute
Trigger [60.91713802579101]
サンプル特異的バックドアアタック (SSBA) は, 有毒なラベルの性質のため, 十分にステルス性がないことを示す。
クリーンラベルのSSBAを設計するためのトリガパターンとして,コンテンツ関連機能である$a.k.a.$(ヒューマン信頼性)属性を活用することを提案する。
論文 参考訳(メタデータ) (2023-12-03T09:12:14Z) - Mayhem: Targeted Corruption of Register and Stack Variables [4.5205468816535594]
Rowhammerはどのようにしてスタック変数に障害を注入し、被害者のプロセスに値を登録するかを示す。
我々は、プロセスのスタックに格納されたレジスタ値をターゲットとし、その後メモリにフラッシュアウトすることでこれを実現する。
スタックとレジスタがもはやRowhammer攻撃から安全でないことを示す。
論文 参考訳(メタデータ) (2023-09-05T19:31:49Z) - Scalable and Configurable Tracking for Any Rowhammer Threshold [0.8057006406834466]
Rowhammer Threshold (TRH) は過去10年間で139Kから4.8Kに減少している。
攻撃可能な攻撃者の数は閾値の低下とともに増加し、そのような行を記憶効率のよい方法で確実に追跡することが困難になる。
DSAC-TRRのような最近の業界からのインDRAMトラッカーは、ストレージオーバーヘッドを減らすために保証された保護を犠牲にして、近似的な追跡を行う。
我々は、Any Rowhammer ThresholdのためのスケーラブルなトラッカーSTARTを提案する。
論文 参考訳(メタデータ) (2023-08-28T20:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。