論文の概要: Knock-Knock: Black-Box, Platform-Agnostic DRAM Address-Mapping Reverse Engineering
- arxiv url: http://arxiv.org/abs/2509.19568v1
- Date: Tue, 23 Sep 2025 20:49:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-25 20:53:19.604259
- Title: Knock-Knock: Black-Box, Platform-Agnostic DRAM Address-Mapping Reverse Engineering
- Title(参考訳): Knock-Knock: Black-Box, Platform-Agnostic DRAM Address-Mapping Reverse Engineering
- Authors: Antoine Plin, Lorenzo Casalino, Thomas Rokicki, Ruben Salvador,
- Abstract要約: 提案手法は,全バンクマスクベースを時間内に回復するための,効率的でノイズの少ない,プラットフォームに依存しないアルゴリズムである。
テスト対象のプラットフォームに対して,99%のリコールと精度を提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern Systems-on-Chip (SoCs) employ undocumented linear address-scrambling functions to obfuscate DRAM addressing, which complicates DRAM-aware performance optimizations and hinders proactive security analysis of DRAM-based attacks; most notably, Rowhammer. Although previous work tackled the issue of reversing physical-to-DRAM mapping, existing heuristic-based reverse-engineering approaches are partial, costly, and impractical for comprehensive recovery. This paper establishes a rigorous theoretical foundation and provides efficient practical algorithms for black-box, complete physical-to-DRAM address-mapping recovery. We first formulate the reverse-engineering problem within a linear algebraic model over the finite field GF(2). We characterize the timing fingerprints of row-buffer conflicts, proving a relationship between a bank addressing matrix and an empirically constructed matrix of physical addresses. Based on this characterization, we develop an efficient, noise-robust, and fully platform-agnostic algorithm to recover the full bank-mask basis in polynomial time, a significant improvement over the exponential search from previous works. We further generalize our model to complex row mappings, introducing new hardware-based hypotheses that enable the automatic recovery of a row basis instead of previous human-guided contributions. Evaluations across embedded and server-class architectures confirm our method's effectiveness, successfully reconstructing known mappings and uncovering previously unknown scrambling functions. Our method provides a 99% recall and accuracy on all tested platforms. Most notably, Knock-Knock runs in under a few minutes, even on systems with more than 500GB of DRAM, showcasing the scalability of our method. Our approach provides an automated, principled pathway to accurate DRAM reverse engineering.
- Abstract(参考訳): Modern Systems-on-Chip (SoCs) は、DRAMアドレッシングを複雑にし、DRAMベースの攻撃(特にローハンマー)のプロアクティブなセキュリティ解析を妨げている。
これまでの作業では物理対DRAMマッピングの逆転に取り組んでいたが、既存のヒューリスティックベースのリバースエンジニアリングアプローチは部分的であり、コストがかかり、包括的なリカバリには実用的ではない。
本稿では、厳密な理論基盤を確立し、ブラックボックス、完全な物理対DRAMアドレスマッピング回復のための効率的な実用的なアルゴリズムを提供する。
まず、有限体 GF(2) 上の線型代数モデル内の逆エンジニアリング問題を定式化する。
我々は,行バッファ衝突のタイミング指紋を特徴付け,銀行アドレッシング行列と物理アドレスの実験的に構築された行列の関係を証明した。
この特徴を活かして,多項式時間で全バンクマスクベースを復元する,効率よく,ノイズを回避し,完全にプラットフォームに依存しないアルゴリズムを開発し,これまでの指数探索よりも大幅に改善した。
我々はさらに、我々のモデルを複雑な行マッピングに一般化し、ハードウェアベースの新しい仮説を導入し、従来のヒューマンガイドによるコントリビューションではなく、行ベースの自動リカバリを可能にした。
組込み型およびサーバクラスのアーキテクチャによる評価は,本手法の有効性を確認し,既知のマッピングを再構築し,これまで知られていなかったスクランブル関数の発見に成功した。
テスト対象のプラットフォームに対して,99%のリコールと精度を提供する。
特に、500GB以上のDRAMを持つシステムでも、Knock-Knockは数分以内に動作し、我々のメソッドのスケーラビリティを示している。
我々のアプローチは、DRAMのリバースエンジニアリングを正確に行うための、自動化された、原則化された経路を提供する。
関連論文リスト
- OpenGL GPU-Based Rowhammer Attack (Work in Progress) [0.0]
本稿では,GPU計算シェーダを用いた適応型多面体ローハンマー攻撃を提案する。
提案手法では,行のターゲティングを最適化し,現在の緩和を回避するために統計分布を用いる。
Raspberry Pi 4の実験結果によると、GPUベースのアプローチは従来のCPUベースのハンマーに比べて高いビットフリップ率を実現している。
論文 参考訳(メタデータ) (2025-09-24T10:11:05Z) - Zobrist Hash-based Duplicate Detection in Symbolic Regression [0.5439020425819]
遺伝的プログラミング(GP)は、自然選択のメカニズムを通じて数学的表現の集団を進化させる進化的探索法である。
探索空間の多くの点がアルゴリズムによって何度も再訪・再評価され、時間の無駄な計算作業に繋がることを示す。
抽象ボードゲームでよく使われるハッシュの一種であるZobristハッシュに基づくキャッシュ機構を導入する。
論文 参考訳(メタデータ) (2025-08-19T14:18:16Z) - Sudoku: Decomposing DRAM Address Mapping into Component Functions [1.5452318623316106]
DRAMアドレスマッピングをコンポーネントレベルの関数に分解することは、メモリの振る舞いを理解し、正確なRowHammer攻撃を可能にするために重要である。
DRAMリフレッシュ間隔と連続的なアクセス遅延を利用して、コンポーネント固有の関数を推論する新しいタイミングベース手法を提案する。
列ビットと列ビットを識別しながら、チャネル、ランク、銀行グループ、銀行機能への完全なDRAMアドレスマッピングを自動的に分解する、初めてのソフトウェアベースのツールであるSudokuを紹介する。
論文 参考訳(メタデータ) (2025-06-18T23:41:49Z) - Finding Transformer Circuits with Edge Pruning [71.12127707678961]
自動回路発見の効率的かつスケーラブルなソリューションとしてエッジプルーニングを提案する。
本手法は,従来の手法に比べてエッジ数の半分未満のGPT-2の回路を探索する。
その効率のおかげで、Edge PruningをCodeLlama-13Bにスケールしました。
論文 参考訳(メタデータ) (2024-06-24T16:40:54Z) - A Linearly Convergent GAN Inversion-based Algorithm for Reverse
Engineering of Deceptions [1.2891210250935146]
本稿では, クリーンデータがGANの範囲内にあると仮定する, 偽装のリバースエンジニアリングのための新しい枠組みを提案する。
論文の中で初めて、この問題に対して決定論的線形収束を保証する。
論文 参考訳(メタデータ) (2023-06-07T20:08:27Z) - ROME: Robustifying Memory-Efficient NAS via Topology Disentanglement and
Gradient Accumulation [106.04777600352743]
微分可能なアーキテクチャサーチ(DARTS)は、スーパーネット全体がメモリに格納されているため、メモリコストが大幅に低下する。
シングルパスのDARTSが登場し、各ステップでシングルパスのサブモデルのみを選択する。
メモリフレンドリーだが、計算コストも低い。
RObustifying Memory-Efficient NAS (ROME) と呼ばれる新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-11-23T06:34:07Z) - One-step regression and classification with crosspoint resistive memory
arrays [62.997667081978825]
高速で低エネルギーのコンピュータは、エッジでリアルタイム人工知能を実現するために要求されている。
ワンステップ学習は、ボストンの住宅のコスト予測と、MNIST桁認識のための2層ニューラルネットワークのトレーニングによって支援される。
結果は、クロスポイントアレイ内の物理計算、並列計算、アナログ計算のおかげで、1つの計算ステップで得られる。
論文 参考訳(メタデータ) (2020-05-05T08:00:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。