論文の概要: Thunderhammer: Rowhammer Bitflips via PCIe and Thunderbolt (USB-C)
- arxiv url: http://arxiv.org/abs/2509.11440v1
- Date: Sun, 14 Sep 2025 21:24:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:23.082544
- Title: Thunderhammer: Rowhammer Bitflips via PCIe and Thunderbolt (USB-C)
- Title(参考訳): Thunderhammer: Rowhammer Bitflips via PCIe and Thunderbolt (USB-C)
- Authors: Robert Dumitru, Junpeng Wan, Daniel Genkin, Rick Kennell, Dave, Tian, Yuval Yarom,
- Abstract要約: 我々は、PCIeやThunderboltを介して接続された悪意のある周辺機器からビットフリップを誘導する攻撃であるThunderhammerを紹介する。
我々は、PCIe要求スケジューリングを形作る重要なアーキテクチャパラメータをリバースエンジニアリングするカスタムデバイスを設計する。
我々は、PCIeスロット接続とThunderboltポートトンネルPCIeを介して、DDR4メモリモジュールにおけるRowhammerによるビットフリップの実証に成功した。
- 参考スコア(独自算出の注目度): 19.284409270660884
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In recent years, Rowhammer has attracted significant attention from academia and industry alike. This technique, first published in 2014, flips bits in memory by repeatedly accessing neighbouring memory locations. Since its discovery, researchers have developed a substantial body of work exploiting Rowhammer and proposing countermeasures. These works demonstrate that Rowhammer can be mounted not only through native code, but also via remote code execution, such as JavaScript in browsers, and over networks. In this work, we uncover a previously unexplored Rowhammer vector. We present Thunderhammer, an attack that induces DRAM bitflips from malicious peripherals connected via PCIe or Thunderbolt (which tunnels PCIe). On modern DDR4 systems, we observe that triggering bitflips through PCIe requests requires precisely timed access patterns tailored to the target system. We design a custom device to reverse engineer critical architectural parameters that shape PCIe request scheduling, and to execute effective hammering access patterns. Leveraging this knowledge, we successfully demonstrate Rowhammer-induced bitflips in DDR4 memory modules via both PCIe slot connections and Thunderbolt ports tunnelling PCIe.
- Abstract(参考訳): 近年、ローハンマーはアカデミアや産業からも注目されている。
このテクニックは2014年に初めて公開されたもので、近隣のメモリに何度もアクセスすることでメモリのビットを反転させる。
発見以来、研究者はローハンマーを悪用し、対策を提案し、かなりの量の研究をしてきた。
これらの研究は、Rowhammerがネイティブコードだけでなく、ブラウザのJavaScriptやネットワーク上のリモートコード実行を通じて実装可能であることを実証している。
この研究により、未探索のローハンマーベクトルが発見された。
我々は、PCIeまたはThunderbolt(PCIeをトンネルする)を介して接続された悪意のある周辺機器からDRAMビットフリップを誘導する攻撃であるThunderhammerを紹介する。
現代のDDR4システムでは、PCIe要求によるビットフリップのトリガには、ターゲットシステムに適した正確なタイムドアクセスパターンが必要であることが観察されている。
我々は、PCIe要求スケジューリングを形作る重要なアーキテクチャパラメータをリバースエンジニアリングし、効果的なハンマーングアクセスパターンを実行するカスタムデバイスを設計する。
この知識を活用し,PCIeスロット接続とThunderboltポートトンネルPCIeを介して,DDR4メモリモジュールのRowhammerによるビットフリップの実証に成功した。
関連論文リスト
- GPUHammer: Rowhammer Attacks on GPU Memories are Practical [3.3625059118072107]
離散GPUに対する最初のRowhammer攻撃を実演する。
攻撃者がこれをMLモデルに改ざんして、相当な精度の低下(最大80%)を引き起こす方法を示している。
また、攻撃者がこれをMLモデルを改ざんするために使う方法を示し、精度の低下(最大80%)を引き起こす。
論文 参考訳(メタデータ) (2025-07-10T20:57:47Z) - Rubber Mallet: A Study of High Frequency Localized Bit Flips and Their Impact on Security [6.177931523699345]
現代のDRAMの密度は、特定のメモリ行に繰り返しアクセスすることでビットフリップを誘発するRowhammer攻撃に対する脆弱性を高めている。
本稿では,既存のハードウェアディフェンスをバイパスする高度なRowhammer技術によって生成されたビットフリップパターンの解析を行う。
論文 参考訳(メタデータ) (2025-05-02T18:07:07Z) - GbHammer: Malicious Inter-process Page Sharing by Hammering Global Bits in Page Table Entries [0.0]
我々はGbHammerと呼ばれる新たな脆弱性を指摘し、攻撃者は悪意ある物理的メモリページを被害者と共有することができることを指摘した。
GbHammerは共有ページを生成するだけでなく、攻撃者が被害者のプロセスを任意のバイナリで実行できるようにする。
サイクル精度のCPUシミュレータ上で動作する実Linuxカーネル上で2つのエクスプロイトを実演する。
論文 参考訳(メタデータ) (2024-06-19T00:26:13Z) - Shortcuts Everywhere and Nowhere: Exploring Multi-Trigger Backdoor Attacks [64.68741192761726]
ディープニューラルネットワーク(DNN)の事前トレーニングとデプロイに対して、バックドア攻撃は重大な脅威となっている。
本研究では,マルチトリガーバックドア攻撃(MTBA)の概念について検討し,複数の敵が異なる種類のトリガーを利用して同一のデータセットを毒する。
論文 参考訳(メタデータ) (2024-01-27T04:49:37Z) - Mayhem: Targeted Corruption of Register and Stack Variables [4.5205468816535594]
Rowhammerはどのようにしてスタック変数に障害を注入し、被害者のプロセスに値を登録するかを示す。
我々は、プロセスのスタックに格納されたレジスタ値をターゲットとし、その後メモリにフラッシュアウトすることでこれを実現する。
スタックとレジスタがもはやRowhammer攻撃から安全でないことを示す。
論文 参考訳(メタデータ) (2023-09-05T19:31:49Z) - One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training [54.622474306336635]
メモリフォールトインジェクション技術を利用したビットフリップ攻撃(BFA)と呼ばれる新たな重み修正攻撃が提案された。
本稿では,高リスクモデルを構築するための訓練段階に敵が関与する,訓練支援ビットフリップ攻撃を提案する。
論文 参考訳(メタデータ) (2023-08-12T09:34:43Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [51.81518799463544]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Red Alarm for Pre-trained Models: Universal Vulnerability to
Neuron-Level Backdoor Attacks [98.15243373574518]
事前訓練されたモデル(PTM)は、下流の様々なタスクで広く使われている。
本研究では,バックドアアタックによって微調整されたPTMを容易に制御できるPTMの普遍的脆弱性を実証する。
論文 参考訳(メタデータ) (2021-01-18T10:18:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。