論文の概要: Chronus: Understanding and Securing the Cutting-Edge Industry Solutions to DRAM Read Disturbance
- arxiv url: http://arxiv.org/abs/2502.12650v1
- Date: Tue, 18 Feb 2025 08:54:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-19 14:05:10.699668
- Title: Chronus: Understanding and Securing the Cutting-Edge Industry Solutions to DRAM Read Disturbance
- Title(参考訳): Chronus:DRAM読み取り障害に対するカット・エッジ産業ソリューションの理解とセキュリティ
- Authors: Oğuzhan Canpolat, A. Giray Yağlıkçı, Geraldo F. Oliveira, Ataberk Olgun, Nisa Bostancı, İsmail Emir Yüksel, Haocong Luo, Oğuz Ergin, Onur Mutlu,
- Abstract要約: 本稿では,DRAM-DRAMによる読み出し障害軽減手法の厳密なセキュリティ,性能,エネルギ,コスト分析について紹介する。
PRACの2つの大きな弱点に対処するために,新しいDRAM-die RowHammer緩和機構であるChronusを提案する。
- 参考スコア(独自算出の注目度): 6.220002579079846
- License:
- Abstract: We 1) present the first rigorous security, performance, energy, and cost analyses of the state-of-the-art on-DRAM-die read disturbance mitigation method, Per Row Activation Counting (PRAC) and 2) propose Chronus, a new mechanism that addresses PRAC's two major weaknesses. Our analysis shows that PRAC's system performance overhead on benign applications is non-negligible for modern DRAM chips and prohibitively large for future DRAM chips that are more vulnerable to read disturbance. We identify two weaknesses of PRAC that cause these overheads. First, PRAC increases critical DRAM access latency parameters due to the additional time required to increment activation counters. Second, PRAC performs a constant number of preventive refreshes at a time, making it vulnerable to an adversarial access pattern, known as the wave attack, and consequently requiring it to be configured for significantly smaller activation thresholds. To address PRAC's two weaknesses, we propose a new on-DRAM-die RowHammer mitigation mechanism, Chronus. Chronus 1) updates row activation counters concurrently while serving accesses by separating counters from the data and 2) prevents the wave attack by dynamically controlling the number of preventive refreshes performed. Our performance analysis shows that Chronus's system performance overhead is near-zero for modern DRAM chips and very low for future DRAM chips. Chronus outperforms three variants of PRAC and three other state-of-the-art read disturbance solutions. We discuss Chronus's and PRAC's implications for future systems and foreshadow future research directions. To aid future research, we open-source our Chronus implementation at https://github.com/CMU-SAFARI/Chronus.
- Abstract(参考訳): 我が家
1) 厳格なセキュリティ,パフォーマンス,エネルギ,コスト分析によるDRAM-DRAMによる読み出し障害軽減法,Per Row Activation Counting(PRAC),及びコスト分析について紹介する。
PRACの2つの大きな弱点に対処する新しいメカニズムであるChronosを提案する。
分析の結果,従来のDRAMチップではPRACのシステム性能のオーバーヘッドは無視できないことが判明した。
これらのオーバーヘッドの原因となるPRACの2つの弱点を特定します。
まず、PRACはアクティベーションカウンタの増加に必要な追加時間のために、重要なDRAMアクセス遅延パラメータを増大させる。
第二に、PRACは一度に一定数の予防リフレッシュを行い、ウェーブアタックと呼ばれる敵のアクセスパターンに脆弱になり、結果としてアクティベーション閾値を大幅に小さく設定する必要がある。
PRACの2つの弱点に対処するために、新しいDRAM-die RowHammer緩和機構であるChronosを提案する。
クロノス
1)データからカウンタを分離してアクセスを提供しながら、行アクティベーションカウンタを同時に更新する。
2) 発生防止リフレッシュ回数を動的に制御することにより, 波動攻撃を防止する。
性能分析の結果,Chronosのシステム性能は現在のDRAMチップではほぼゼロであり,将来のDRAMチップでは極めて低いことがわかった。
ChronusはPRACの3つの変種と、その他の最先端の読み取り障害ソリューションより優れている。
我々は,Chronos と PRAC の今後のシステムと今後の研究方向性について論じる。
今後の研究を支援するため,我々はChronusのChronus実装をhttps://github.com/CMU-SAFARI/Chronusでオープンソース化した。
関連論文リスト
- Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Enabling Efficient and Scalable DRAM Read Disturbance Mitigation via New Experimental Insights into Modern DRAM Chips [0.0]
ストレージ密度は、システムレベルの攻撃によって悪用される回路レベルの脆弱性であるDRAM読み取り障害を悪化させる。
既存の防御は効果がないか、違法に高価である。
1)DRAMベースのシステムの保護は、技術スケーリングが読み取り障害の脆弱性を増大させるにつれてコストが高くなり、2)既存のソリューションの多くはDRAM内部の独自知識に依存している。
論文 参考訳(メタデータ) (2024-08-27T13:12:03Z) - Understanding the Security Benefits and Overheads of Emerging Industry Solutions to DRAM Read Disturbance [6.637143975465625]
JEDEC DDR5仕様の2024年4月のアップデートで記述されているPRAC(Per Row Activation Counting)緩和法。
バックオフ信号はDRAMチップからメモリコントローラに伝搬する。
RFMコマンドは定期的に発行され、RAMのオーバーヘッドは減少する。
論文 参考訳(メタデータ) (2024-06-27T11:22:46Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Spatial Variation-Aware Read Disturbance Defenses: Experimental Analysis of Real DRAM Chips and Implications on Future Solutions [6.731882555515892]
本報告では,読み出し障害の空間的変動の厳密な実DRAMチップ特性について述べる。
Sv"ardは、行レベルの読み取り障害プロファイルに基づいて、既存のソリューションの攻撃性を動的に適応する新しいメカニズムである。
論文 参考訳(メタデータ) (2024-02-28T19:00:55Z) - RelayAttention for Efficient Large Language Model Serving with Long System Prompts [59.50256661158862]
本稿では,長いシステムプロンプトを含むLCMサービスの効率を向上させることを目的とする。
これらのシステムプロンプトの処理には、既存の因果注意アルゴリズムにおいて、大量のメモリアクセスが必要である。
本稿では,DRAMから入力トークンのバッチに対して,DRAMから隠れた状態を正確に1回読み取ることのできるアテンションアルゴリズムであるRelayAttentionを提案する。
論文 参考訳(メタデータ) (2024-02-22T18:58:28Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Threshold Breaker: Can Counter-Based RowHammer Prevention Mechanisms Truly Safeguard DRAM? [8.973443004379561]
本稿では,Threshold Breakerと呼ばれる多面的障害注入攻撃手法を実験的に実証する。
ターゲットの行から遠い物理的距離で行をソフトアタックすることで、最も先進的なカウンターベース防御機構を効果的に回避することができる。
ケーススタディとして、現代のディープニューラルネットワーク(DNN)に対して対向重み攻撃を行うことにより、我々のメカニズムとよく知られた両面攻撃のパフォーマンス効率を比較する。
論文 参考訳(メタデータ) (2023-11-28T03:36:17Z) - Read Disturbance in High Bandwidth Memory: A Detailed Experimental Study on HBM2 DRAM Chips [6.501197729222095]
高帯域メモリ(HBM)における読み出し障害(RowHammer,RowPress)の効果を実験的に実証し,未文書読み出し障害防御機構の内部動作を明らかにする。
2つのFPGAボードで6つのReal2 DRAMチップの詳細な特徴は、読み取り障害の脆弱性が2つの異なるチップ間で著しく異なることを示している。
我々は,より強力な読解障害攻撃とより効率的な防御機構を開発するために,我々の研究成果をどのように活用できるかを述べる。
論文 参考訳(メタデータ) (2023-10-23T08:01:48Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。