論文の概要: Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation
- arxiv url: http://arxiv.org/abs/2409.15463v1
- Date: Mon, 23 Sep 2024 18:41:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-26 12:57:29.218633
- Title: Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation
- Title(参考訳): 低コストドメイン認識メモリ割り当てによるRowhammerエクスプロイトの防止
- Authors: Anish Saxena, Walter Wang, Alexandros Daglis,
- Abstract要約: Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
- 参考スコア(独自算出の注目度): 46.268703252557316
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Rowhammer is a hardware security vulnerability at the heart of every system with modern DRAM-based memory. Despite its discovery a decade ago, comprehensive defenses remain elusive, while the probability of successful attacks grows with DRAM density. Hardware-based defenses have been ineffective, due to considerable cost, delays in commercial adoption, and attackers' repeated ability to circumvent them. Meanwhile, more flexible software-based solutions either incur substantial performance and memory capacity overheads, or offer limited forms of protection. Citadel is a new memory allocator design that prevents Rowhammer-initiated security exploits by addressing the vulnerability's root cause: physical adjacency of DRAM rows. Citadel enables creation of flexible security domains and isolates different domains in physically disjoint memory regions, guaranteeing security by design. On a server system, Citadel supports thousands of security domains at a modest 7.4% average memory overhead and no performance loss. In contrast, recent domain isolation schemes fail to support many workload scenarios due to excessive overheads, and incur 4--6x higher overheads for supported scenarios. As a software solution, Citadel offers readily deployable Rowhammer-aware isolation on legacy, current, and future systems.
- Abstract(参考訳): Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
10年前に発見されたにもかかわらず、包括的防御は依然として解明され、DRAM密度で攻撃が成功する確率は増加する。
ハードウェアベースの防御は、相当なコスト、商業的採用の遅れ、攻撃者がそれを回避できる度重なる能力のために、効果が無かった。
一方、より柔軟なソフトウェアベースのソリューションは、大幅なパフォーマンスとメモリ容量のオーバーヘッドを発生させるか、限定的な保護を提供する。
Citadelは新しいメモリアロケータ設計で、脆弱性の根本原因であるDRAM行の物理的隣接に対処することで、Rowhammerが開始したセキュリティエクスプロイトを防止する。
Citadelはフレキシブルなセキュリティドメインの作成を可能にし、物理的に分離されたメモリ領域で異なるドメインを分離し、設計によるセキュリティを保証する。
サーバシステムでは、Citadelは数千のセキュリティドメインをサポートする。
対照的に、最近のドメイン分離スキームは過剰なオーバーヘッドと、サポートされているシナリオの4~6倍のオーバーヘッドのため、多くのワークロードシナリオをサポートしない。
ソフトウェアソリューションとして、Citadelはレガシー、現在の、将来のシステムに容易にデプロイ可能なRowhammer対応の分離を提供する。
関連論文リスト
- Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - SafeAligner: Safety Alignment against Jailbreak Attacks via Response Disparity Guidance [48.80398992974831]
SafeAlignerは、ジェイルブレイク攻撃に対する防御を強化するためのデコード段階で実装された方法論である。
安全性を高めるために訓練されたセンチネルモデルと、よりリスクの高い応答を生成するように設計されたイントルーダモデルである。
SafeAlignerは有害なトークンの発生を低減しつつ、有益トークンの可能性を高めることができることを示す。
論文 参考訳(メタデータ) (2024-06-26T07:15:44Z) - DRAM-Profiler: An Experimental DRAM RowHammer Vulnerability Profiling Mechanism [8.973443004379561]
本稿では,DRAM-Profilerと呼ばれる低オーバーヘッドDRAM RowHammer脆弱性プロファイリング手法を提案する。
提案した試験ベクトルは,攻撃前の攻撃者と被害者行の空間的相関を意図的に弱め,評価を行う。
その結果、RowHammer攻撃のタイプと量において、異なるメーカーのチップ間で大きなばらつきがあることが判明した。
論文 参考訳(メタデータ) (2024-04-29T03:15:59Z) - BreakHammer: Enhancing RowHammer Mitigations by Carefully Throttling Suspect Threads [5.767293823380473]
RowHammerはDRAMの読み出し障害機構であり、DRAMセルの行(DRAM行)に繰り返しアクセスすることで、物理的に近くの他のDRAM行のビットフリップを誘導する。
RowHammerソリューションは、そのようなビットフリップを緩和する予防アクション(例えば、ハンマーされた行の隣接行をリフレッシュする)を実行する。
DRAMチップ世代よりも小さくなる技術がRowHammerを悪化させるにつれ、RowHammerソリューションのオーバーヘッドは極めて高価になる。
本研究では、RowHammerソリューションを起動するメモリアクセスのジェネレータを追跡し、スロットリングすることで、RowHammerソリューションのパフォーマンスオーバーヘッドに対処する。
論文 参考訳(メタデータ) (2024-04-20T22:09:38Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - DNN-Defender: A Victim-Focused In-DRAM Defense Mechanism for Taming Adversarial Weight Attack on DNNs [10.201050807991175]
本稿では,DNN(Quantized Deep Neural Networks)に適したDRAMベースの犠牲者中心防御機構について紹介する。
DNN-Defenderは、ターゲットのRowHammer攻撃のパフォーマンスをランダムな攻撃レベルに低下させる高いレベルの保護を提供することができる。
提案されたディフェンスは、ソフトウェアトレーニングやハードウェアオーバーヘッドを発生させることなく、CIFAR-10とImageNetデータセットに精度の低下はない。
論文 参考訳(メタデータ) (2023-05-14T00:30:58Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - SoK: Rowhammer on Commodity Operating Systems [33.038670040926284]
2014年の最初の包括的研究以来、多くのローハンマー攻撃が動的ランダムアクセスメモリ(DRAM)ベースのコモディティシステムに対して実証されてきた。
本稿では,DRAMをベースとしたコモディティシステムに着目し,ローハマー攻撃と防御をシステム化する。
論文 参考訳(メタデータ) (2022-01-09T11:13:58Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。