論文の概要: DAPPER: A Performance-Attack-Resilient Tracker for RowHammer Defense
- arxiv url: http://arxiv.org/abs/2501.18857v1
- Date: Fri, 31 Jan 2025 02:38:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-03 14:00:20.607046
- Title: DAPPER: A Performance-Attack-Resilient Tracker for RowHammer Defense
- Title(参考訳): DAPPER:RowHammerディフェンスのためのパフォーマンス・アタック・レジリエント・トラッカー
- Authors: Jeonghyun Woo, Prashant J. Nair,
- Abstract要約: RowHammerの脆弱性は、現代のDRAMベースのシステムに重大な脅威をもたらす。
Perf-Attacksは共有構造を利用して、良質なアプリケーションのDRAM帯域幅を削減する。
我々は,共有構造のマッピングを捉えるために,敵対的試みを阻止するための安全なハッシュ機構を提案する。
- 参考スコア(独自算出の注目度): 1.1816942730023883
- License:
- Abstract: RowHammer vulnerabilities pose a significant threat to modern DRAM-based systems, where rapid activation of DRAM rows can induce bit-flips in neighboring rows. To mitigate this, state-of-the-art host-side RowHammer mitigations typically rely on shared counters or tracking structures. While these optimizations benefit benign applications, they are vulnerable to Performance Attacks (Perf-Attacks), where adversaries exploit shared structures to reduce DRAM bandwidth for co-running benign applications by increasing DRAM accesses for RowHammer counters or triggering repetitive refreshes required for the early reset of structures, significantly degrading performance. In this paper, we propose secure hashing mechanisms to thwart adversarial attempts to capture the mapping of shared structures. We propose DAPPER, a novel low-cost tracker resilient to Perf-Attacks even at ultra-low RowHammer thresholds. We first present a secure hashing template in the form of DAPPER-S. We then develop DAPPER-H, an enhanced version of DAPPER-S, incorporating double-hashing, novel reset strategies, and mitigative refresh techniques. Our security analysis demonstrates the effectiveness of DAPPER-H against both RowHammer and Perf-Attacks. Experiments with 57 workloads from SPEC2006, SPEC2017, TPC, Hadoop, MediaBench, and YCSB show that, even at an ultra-low RowHammer threshold of 500, DAPPER-H incurs only a 0.9% slowdown in the presence of Perf-Attacks while using only 96KB of SRAM per 32GB of DRAM memory.
- Abstract(参考訳): RowHammerの脆弱性は、隣接する行でDRAM行の迅速なアクティベーションがビットフリップを引き起こす現代のDRAMベースのシステムに重大な脅威をもたらす。
これを軽減するために、最先端のホストサイドであるRowHammerの緩和は通常、共有カウンタやトラッキング構造に依存している。
これらの最適化は良質なアプリケーションにはメリットがあるが、パフォーマンスアタック(Perf-Attacks)に弱い。敵は共有構造を利用して、RowHammerカウンタのDRAMアクセスを増やしたり、構造の初期リセットに必要な繰り返しリフレッシュをトリガーしたりすることで、良質なアプリケーションのDRAM帯域を減らし、性能を著しく低下させる。
本稿では,共用構造物の地図化を阻止するための安全なハッシュ機構を提案する。
超低ローローハマーしきい値でもPerf-Attacksに耐性を持つ新しい低コストトラッカーであるDAPPERを提案する。
まず,安全ハッシュテンプレートをDAPPER-S形式で提示する。
次に,DAPPER-Sの拡張版であるDAPPER-Hを開発し,ダブルハッシュ,新しいリセット戦略,緩和リフレッシュ手法を取り入れた。
我々のセキュリティ分析は、DAPPER-HがRowHammerとPerf-Attacksの両方に対して有効であることを示す。
SPEC2006、SPEC2017、TPC、Hadoop、MediaBench、YCSBの57のワークロードによる実験では、超低レベルのRowHammerしきい値500でも、DAPPER-Hは、32GBのDRAMメモリに対して96KBのSRAMしか使用せず、Perf-Attacksの存在下でわずか0.9%のスローダウンしか発生していない。
関連論文リスト
- Chronus: Understanding and Securing the Cutting-Edge Industry Solutions to DRAM Read Disturbance [6.220002579079846]
本稿では,DRAM-DRAMによる読み出し障害軽減手法の厳密なセキュリティ,性能,エネルギ,コスト分析について紹介する。
PRACの2つの大きな弱点に対処するために,新しいDRAM-die RowHammer緩和機構であるChronusを提案する。
論文 参考訳(メタデータ) (2025-02-18T08:54:49Z) - APB: Accelerating Distributed Long-Context Inference by Passing Compressed Context Blocks across GPUs [81.5049387116454]
我々は、効率的な長文推論フレームワークであるAPBを紹介する。
APBはプリフィル速度を高めるためにマルチホスト近似アテンションを使用する。
APBはFlashAttn、RingAttn、StarAttnと比較して最大9.2x、4.2x、1.6xの速度を実現している。
論文 参考訳(メタデータ) (2025-02-17T17:59:56Z) - Understanding RowHammer Under Reduced Refresh Latency: Experimental Analysis of Real DRAM Chips and Implications on Future Solutions [6.157443107603247]
RowHammerはDRAMの読み出し障害機構で、DRAMセルの行(DRAM行)に繰り返しアクセスすると、物理的に近くのDRAM行(victim row)でビットフリップが誘導される。
より新しいDRAMチップ世代では、これらのメカニズムはより積極的に予防リフレッシュを行い、より大きなパフォーマンス、エネルギ、または面積オーバーヘッドを引き起こす。
実DRAMチップにおけるリフレッシュレイテンシとRowHammer特性の相互作用に関する厳密な実験を行った。
以上の結果から, 攻撃性緩和のための部分電荷復元(PaCRAM)は, 5つの最先端RowHammer緩和機構によって引き起こされる性能とエネルギーオーバーヘッドを低減することが示唆された。
論文 参考訳(メタデータ) (2025-02-17T12:39:03Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - MOAT: Securely Mitigating Rowhammer with Per-Row Activation Counters [0.3580891736370874]
DDR5仕様は、各行にインライン化されたカウンタを持つper-Row Activation Counting (PRAC) と、DRAMが緩和するのにより多くの時間を必要とする場合、メモリコントローラを止めるALERT-Back-Off (ABO) をサポートするように拡張されている。
PRAC+ABOはRowhammer保護の強力な進歩を示しているが、それらは単なるフレームワークであり、実際のセキュリティは実装に依存している。
ETH(Eligibility Threshold)とALERT Threshold(ALERT Threshold)の2つの内部しきい値を用いて、確実に安全な設計であるMOATを提案する。
論文 参考訳(メタデータ) (2024-07-13T20:28:02Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Efficient Adversarial Training in LLMs with Continuous Attacks [99.5882845458567]
大規模言語モデル(LLM)は、安全ガードレールをバイパスできる敵攻撃に対して脆弱である。
本稿では,2つの損失からなる高速対向訓練アルゴリズム(C-AdvUL)を提案する。
C-AdvIPOは、対向的に堅牢なアライメントのためのユーティリティデータを必要としない、対向型のIPOである。
論文 参考訳(メタデータ) (2024-05-24T14:20:09Z) - BreakHammer: Enhancing RowHammer Mitigations by Carefully Throttling Suspect Threads [5.767293823380473]
RowHammerはDRAMの読み出し障害機構であり、DRAMセルの行(DRAM行)に繰り返しアクセスすることで、物理的に近くの他のDRAM行のビットフリップを誘導する。
RowHammerソリューションは、そのようなビットフリップを緩和する予防アクション(例えば、ハンマーされた行の隣接行をリフレッシュする)を実行する。
DRAMチップ世代よりも小さくなる技術がRowHammerを悪化させるにつれ、RowHammerソリューションのオーバーヘッドは極めて高価になる。
本研究では、RowHammerソリューションを起動するメモリアクセスのジェネレータを追跡し、スロットリングすることで、RowHammerソリューションのパフォーマンスオーバーヘッドに対処する。
論文 参考訳(メタデータ) (2024-04-20T22:09:38Z) - Threshold Breaker: Can Counter-Based RowHammer Prevention Mechanisms Truly Safeguard DRAM? [8.973443004379561]
本稿では,Threshold Breakerと呼ばれる多面的障害注入攻撃手法を実験的に実証する。
ターゲットの行から遠い物理的距離で行をソフトアタックすることで、最も先進的なカウンターベース防御機構を効果的に回避することができる。
ケーススタディとして、現代のディープニューラルネットワーク(DNN)に対して対向重み攻撃を行うことにより、我々のメカニズムとよく知られた両面攻撃のパフォーマンス効率を比較する。
論文 参考訳(メタデータ) (2023-11-28T03:36:17Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。