論文の概要: RogueRFM: Attacking Refresh Management for Covert-Channel and Denial-of-Service
- arxiv url: http://arxiv.org/abs/2501.06646v1
- Date: Sat, 11 Jan 2025 21:46:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-14 14:20:04.053272
- Title: RogueRFM: Attacking Refresh Management for Covert-Channel and Denial-of-Service
- Title(参考訳): RogueRFM: Covert-Channel と Denial-of-Service のリフレッシュ管理攻撃
- Authors: Hritvik Taneja, Moinuddin Qureshi,
- Abstract要約: 新しいRefresh Management (RFM) インターフェースがDDR5仕様に追加された。
RFMはDRAMの防御に専用時間を提供し、緩和を行う。
本稿は,RFMがシステムに新たな副作用をもたらすことを示し,一方の銀行の活動は他方の銀行の運営に干渉を引き起こす。
この副作用を2つの新たな攻撃に利用します。
- 参考スコア(独自算出の注目度): 0.5371337604556311
- License:
- Abstract: With lowering thresholds, transparently defending against Rowhammer within DRAM is challenging due to the lack of time to perform mitigation. Commercially deployed in-DRAM defenses like TRR that steal time from normal refreshes~(REF) to perform mitigation have been proven ineffective against Rowhammer. In response, a new Refresh Management (RFM) interface has been added to the DDR5 specifications. RFM provides dedicated time to an in-DRAM defense to perform mitigation. Several recent works have used RFM for the intended purpose - building better Rowhammer defenses. However, to the best of our knowledge, no prior study has looked at the potential security implications of this new feature if an attacker subjects it to intentional misuse. Our paper shows that RFM introduces new side effects in the system - the activity of one bank causes interference with the operation of the other banks. Thus, the latency of a bank becomes dependent on the activity of other banks. We use these side effects to build two new attacks. First, a novel memory-based covert channel, which has a bandwidth of up to 31.3 KB/s, and is also effective even in a bank-partitioned system. Second, a new Denial-of-Service (DOS) attack pattern that exploits the activity within a single bank to reduce the performance of the other banks. Our experiments on SPEC2017, PARSEC, and LIGRA workloads show a slowdown of up to 67\% when running alongside our DOS pattern. We also discuss potential countermeasures for our attacks.
- Abstract(参考訳): 閾値の低下により、DRAM内のRowhammerに対する透過的な防御は困難である。
通常のリフレッシュから(REF)時間を奪って緩和するTRRのような商用のDRAMディフェンスは、ローハンマーに対して効果がないことが証明されている。
これを受けて、新しいRefresh Management (RFM) インターフェースがDDR5仕様に追加された。
RFMはDRAMの防御に専用時間を提供し、緩和を行う。
いくつかの最近の研究は、Rowhammerディフェンスの構築という目的のためにRAMを使用している。
しかし、我々の知る限りでは、攻撃者が故意に誤用した場合には、この新機能の潜在的なセキュリティ上の影響について、事前の研究は行われていない。
本稿は,RFMがシステムに新たな副作用をもたらすことを示し,一方の銀行の活動は他方の銀行の運営に干渉を引き起こす。
したがって、銀行のレイテンシは他の銀行のアクティビティに依存します。
この副作用を2つの新たな攻撃に利用します。
第一に、最大31.3KB/sの帯域幅を持つ新しいメモリベースの被覆チャネルが、銀行分割システムでも有効である。
第二に、新しいDoS攻撃パターンは、1つの銀行内での活動を利用して、他の銀行のパフォーマンスを低下させる。
SPEC2017、PARSEC、LIGRAのワークロードに関する我々の実験は、DOSパターンと並行して実行すると、最大67倍のスローダウンを示す。
攻撃の潜在的な対策についても論じる。
関連論文リスト
- Chronus: Understanding and Securing the Cutting-Edge Industry Solutions to DRAM Read Disturbance [6.220002579079846]
本稿では,DRAM-DRAMによる読み出し障害軽減手法の厳密なセキュリティ,性能,エネルギ,コスト分析について紹介する。
PRACの2つの大きな弱点に対処するために,新しいDRAM-die RowHammer緩和機構であるChronusを提案する。
論文 参考訳(メタデータ) (2025-02-18T08:54:49Z) - Understanding RowHammer Under Reduced Refresh Latency: Experimental Analysis of Real DRAM Chips and Implications on Future Solutions [6.157443107603247]
RowHammerはDRAMの読み出し障害機構で、DRAMセルの行(DRAM行)に繰り返しアクセスすると、物理的に近くのDRAM行(victim row)でビットフリップが誘導される。
より新しいDRAMチップ世代では、これらのメカニズムはより積極的に予防リフレッシュを行い、より大きなパフォーマンス、エネルギ、または面積オーバーヘッドを引き起こす。
実DRAMチップにおけるリフレッシュレイテンシとRowHammer特性の相互作用に関する厳密な実験を行った。
以上の結果から, 攻撃性緩和のための部分電荷復元(PaCRAM)は, 5つの最先端RowHammer緩和機構によって引き起こされる性能とエネルギーオーバーヘッドを低減することが示唆された。
論文 参考訳(メタデータ) (2025-02-17T12:39:03Z) - MELON: Indirect Prompt Injection Defense via Masked Re-execution and Tool Comparison [60.30753230776882]
LLMエージェントは間接的プロンプトインジェクション(IPI)攻撃に対して脆弱である。
我々は新しいIPI防御であるMELONを提示する。
MELONは攻撃防止と実用保存の両方においてSOTA防御に優れていた。
論文 参考訳(メタデータ) (2025-02-07T18:57:49Z) - Data Free Backdoor Attacks [83.10379074100453]
DFBAは、モデルアーキテクチャを変更することなく、リトレーニングフリーでデータフリーのバックドア攻撃である。
我々の注入されたバックドアは、様々な最先端の防御策によって、検出不可能で、検出不能であることを確認した。
複数のデータセットに対する評価では,1) 無視可能な分類損失,2) 攻撃成功率,3) 既存の6つの防御を回避している。
論文 参考訳(メタデータ) (2024-12-09T05:30:25Z) - MINT: Securely Mitigating Rowhammer with a Minimalist In-DRAM Tracker [0.9939073004351231]
本稿では,Rowhammer(RH)を緩和するセキュアな低コストインDRAMトラッカーについて検討する。
既存の低コストのDRAMトラッカーは、銀行当たり数百から数千のエントリの非現実的なオーバーヘッドを必要とする。
単一エントリでセキュアな緩和を実現するミニマリストIn-DRAMトラッカー(MINT)を提案する。
論文 参考訳(メタデータ) (2024-07-22T20:29:56Z) - Understanding the Security Benefits and Overheads of Emerging Industry Solutions to DRAM Read Disturbance [6.637143975465625]
JEDEC DDR5仕様の2024年4月のアップデートで記述されているPRAC(Per Row Activation Counting)緩和法。
バックオフ信号はDRAMチップからメモリコントローラに伝搬する。
RFMコマンドは定期的に発行され、RAMのオーバーヘッドは減少する。
論文 参考訳(メタデータ) (2024-06-27T11:22:46Z) - Probabilistic Tracker Management Policies for Low-Cost and Scalable Rowhammer Mitigation [5.597216094757414]
近年、TRRのようなソリューションがDDR4 DRAMにデプロイされ、攻撃行を追跡し、隣の行をリフレッシュすることで緩和作用が発行されている。
このようなDRAM内のソリューションはリソース制約(攻撃行を追跡するために数十のカウンタしかプロビジョニングできない)であり、それらを騙すのに使われた攻撃をスラッシングする傾向がある。
本研究は,資源制約トラッカーを用いた安全でスケーラブルなローハマー緩和を実証する。
論文 参考訳(メタデータ) (2024-04-24T23:57:58Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - RelaxLoss: Defending Membership Inference Attacks without Losing Utility [68.48117818874155]
より達成可能な学習目標を持つ緩和された損失に基づく新しい学習フレームワークを提案する。
RelaxLossは、簡単な実装と無視可能なオーバーヘッドのメリットを加えた任意の分類モデルに適用できる。
当社のアプローチはMIAに対するレジリエンスの観点から,常に最先端の防御機構より優れています。
論文 参考訳(メタデータ) (2022-07-12T19:34:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。