論文の概要: Understanding and Mitigating Side and Covert Channel Vulnerabilities Introduced by RowHammer Defenses
- arxiv url: http://arxiv.org/abs/2503.17891v1
- Date: Sun, 23 Mar 2025 00:26:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-25 14:33:05.383065
- Title: Understanding and Mitigating Side and Covert Channel Vulnerabilities Introduced by RowHammer Defenses
- Title(参考訳): RowHammerが導入したサイドチャネルとカバーチャネルの脆弱性の理解と軽減
- Authors: F. Nisa Bostancı, Oğuzhan Canpolat, Ataberk Olgun, İsmail Emir Yüksel, Mohammad Sadrosadati, A. Giray Yağlıkçı, Onur Mutlu,
- Abstract要約: 本稿では,RowHammer mitigationsによるタイミングチャネル脆弱性の解析と評価を行う。
我々のキーとなる観察は、RowHammer mitigationsの予防行動がタイミングチャネルを可能にする2つの特徴を持っていることです。
我々は、RowHammer緩和によって引き起こされるメモリ遅延の差を利用する新しいタイプの攻撃であるLeakyHammerを紹介します。
- 参考スコア(独自算出の注目度): 6.664174703411123
- License:
- Abstract: DRAM chips are vulnerable to read disturbance phenomena (e.g., RowHammer and RowPress), where repeatedly accessing or keeping open a DRAM row causes bitflips in nearby rows, due to DRAM density scaling. Attackers can leverage RowHammer bitflips in real systems to take over systems and leak data. Consequently, many prior works propose mitigations, including recent DDR specifications introducing new mitigation frameworks (e.g., PRAC and RFM). For robustness, it is timely and critical to analyze other security implications that widely-adopted RowHammer mitigations can introduce. Unfortunately, no prior work analyzes the timing channel vulnerabilities introduced by RowHammer mitigations. In this work, we present the first analysis and evaluation of timing channel vulnerabilities introduced by RowHammer mitigations. Our key observation is that RowHammer mitigations' preventive actions have two features that enable timing channels. First, preventive actions often reduce DRAM bandwidth availability because they block access to DRAM, thereby delaying regular memory requests and resulting in increased memory latencies. Second, preventive actions can be triggered on demand as they depend on memory access patterns. We systematically analyze two latest industry mitigations and introduce LeakyHammer, a new class of attacks that leverage the RowHammer mitigation-induced memory latency differences to establish communication channels between processes and leak secrets. First, we build two covert channel attacks exploiting two state-of-the-art RowHammer mitigations, providing 41.9 Kbps and 54.0 Kbps channel capacity. Second, we demonstrate a proof-of-concept website fingerprinting attack that can identify visited websites based on the RowHammer mitigation behavior. We discuss 3 mitigations against LeakyHammer and show that fundamentally mitigating LeakyHammer induces significant performance overheads.
- Abstract(参考訳): DRAMチップは障害現象(例えばRowHammerやRowPress)を読み取るのに弱いため、DRAM密度のスケーリングのため、DRAM行を何度もアクセスしたり、キープしたりすると、近くの行でビットフリップが発生する。
攻撃者は実際のシステムでRowHammerのビットフリップを利用してシステムを乗っ取り、データをリークすることができる。
その結果、多くの先行研究が緩和策を提案しており、その中には新しい緩和フレームワーク(PRAC、RAMなど)を導入した最近のDDR仕様も含まれている。
堅牢性に関しては、広く採用されているRowHammerの緩和がもたらす他のセキュリティ上の影響を分析することは、タイムリーかつ重要なことです。
残念ながら、RowHammer mitigationsによって導入されたタイミングチャネルの脆弱性を分析する前の作業はない。
本稿では,RowHammer mitigations によるタイミングチャネル脆弱性の解析と評価を行う。
我々のキーとなる観察は、RowHammer mitigationsの予防行動がタイミングチャネルを可能にする2つの特徴を持っていることです。
第一に、DRAMへのアクセスをブロックし、通常のメモリ要求を遅延させ、結果としてメモリ遅延が増加するため、DRAM帯域幅の可用性を低下させる。
第二に、メモリアクセスパターンに依存するため、必要に応じて予防アクションをトリガーすることができる。
これは、RowHammerによって引き起こされるメモリ遅延の差を利用して、プロセスとシークレット間の通信チャネルを確立する新しいタイプの攻撃である。
まず、最先端のRowHammer対策を2つ活用し、41.9Kbpsと54.0Kbpsのチャネル容量を提供する。
第二に、RowHammerの緩和行動に基づいて訪問ウェブサイトを識別できる概念Webサイト指紋認証攻撃の実証を示す。
我々は、LeakyHammerに対する3つの緩和について論じ、LeakyHammerを根本的に緩和することは、大幅なパフォーマンス上のオーバーヘッドを引き起こすことを示す。
関連論文リスト
- Chronus: Understanding and Securing the Cutting-Edge Industry Solutions to DRAM Read Disturbance [6.220002579079846]
本稿では,DRAM-DRAMによる読み出し障害軽減手法の厳密なセキュリティ,性能,エネルギ,コスト分析について紹介する。
PRACの2つの大きな弱点に対処するために,新しいDRAM-die RowHammer緩和機構であるChronusを提案する。
論文 参考訳(メタデータ) (2025-02-18T08:54:49Z) - Understanding RowHammer Under Reduced Refresh Latency: Experimental Analysis of Real DRAM Chips and Implications on Future Solutions [6.157443107603247]
RowHammerはDRAMの読み出し障害機構で、DRAMセルの行(DRAM行)に繰り返しアクセスすると、物理的に近くのDRAM行(victim row)でビットフリップが誘導される。
より新しいDRAMチップ世代では、これらのメカニズムはより積極的に予防リフレッシュを行い、より大きなパフォーマンス、エネルギ、または面積オーバーヘッドを引き起こす。
実DRAMチップにおけるリフレッシュレイテンシとRowHammer特性の相互作用に関する厳密な実験を行った。
以上の結果から, 攻撃性緩和のための部分電荷復元(PaCRAM)は, 5つの最先端RowHammer緩和機構によって引き起こされる性能とエネルギーオーバーヘッドを低減することが示唆された。
論文 参考訳(メタデータ) (2025-02-17T12:39:03Z) - DAPPER: A Performance-Attack-Resilient Tracker for RowHammer Defense [1.1816942730023883]
RowHammerの脆弱性は、現代のDRAMベースのシステムに重大な脅威をもたらす。
Perf-Attacksは共有構造を利用して、良質なアプリケーションのDRAM帯域幅を削減する。
我々は,共有構造のマッピングを捉えるために,敵対的試みを阻止するための安全なハッシュ機構を提案する。
論文 参考訳(メタデータ) (2025-01-31T02:38:53Z) - Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - The VLLM Safety Paradox: Dual Ease in Jailbreak Attack and Defense [56.32083100401117]
Vision Large Language Models(VLLMs)のジェイルブレイク攻撃に対する脆弱性は、驚くにあたらない。
これらの攻撃に対する最近の防御機構は、ベンチマーク評価においてほぼ飽和状態に達している。
論文 参考訳(メタデータ) (2024-11-13T07:57:19Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - DRAM-Profiler: An Experimental DRAM RowHammer Vulnerability Profiling Mechanism [8.973443004379561]
本稿では,DRAM-Profilerと呼ばれる低オーバーヘッドDRAM RowHammer脆弱性プロファイリング手法を提案する。
提案した試験ベクトルは,攻撃前の攻撃者と被害者行の空間的相関を意図的に弱め,評価を行う。
その結果、RowHammer攻撃のタイプと量において、異なるメーカーのチップ間で大きなばらつきがあることが判明した。
論文 参考訳(メタデータ) (2024-04-29T03:15:59Z) - BreakHammer: Enhancing RowHammer Mitigations by Carefully Throttling Suspect Threads [5.767293823380473]
RowHammerはDRAMの読み出し障害機構であり、DRAMセルの行(DRAM行)に繰り返しアクセスすることで、物理的に近くの他のDRAM行のビットフリップを誘導する。
RowHammerソリューションは、そのようなビットフリップを緩和する予防アクション(例えば、ハンマーされた行の隣接行をリフレッシュする)を実行する。
DRAMチップ世代よりも小さくなる技術がRowHammerを悪化させるにつれ、RowHammerソリューションのオーバーヘッドは極めて高価になる。
本研究では、RowHammerソリューションを起動するメモリアクセスのジェネレータを追跡し、スロットリングすることで、RowHammerソリューションのパフォーマンスオーバーヘッドに対処する。
論文 参考訳(メタデータ) (2024-04-20T22:09:38Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。