論文の概要: $ρ$Hammer: Reviving RowHammer Attacks on New Architectures via Prefetching
- arxiv url: http://arxiv.org/abs/2510.16544v1
- Date: Sat, 18 Oct 2025 15:40:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 00:56:39.031537
- Title: $ρ$Hammer: Reviving RowHammer Attacks on New Architectures via Prefetching
- Title(参考訳): $ρ$Hammer: プレフェッチによるRowHammerの新たなアーキテクチャ攻撃の復活
- Authors: Weijie Chen, Shan Tang, Yulin Tang, Xiapu Luo, Yinqian Zhang, Weizhong Qiang,
- Abstract要約: Rowhammerは動的ランダムアクセスメモリ(DRAM)の重大な脆弱性である
我々は、新しいアーキテクチャに対する攻撃を妨げる3つのコア課題を克服する新しいRowhammerフレームワークである$rho$Hammerを紹介します。
$rho$Hammerは、2時間の攻撃パターンファジングプロセス内で最大200K以上のビットフリップを誘導し、負荷ベースのハンマーベースラインよりも112倍高いフリップレートを持つ。
- 参考スコア(独自算出の注目度): 37.49955872834092
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Rowhammer is a critical vulnerability in dynamic random access memory (DRAM) that continues to pose a significant threat to various systems. However, we find that conventional load-based attacks are becoming highly ineffective on the most recent architectures such as Intel Alder and Raptor Lake. In this paper, we present $\rho$Hammer, a new Rowhammer framework that systematically overcomes three core challenges impeding attacks on these new architectures. First, we design an efficient and generic DRAM address mapping reverse-engineering method that uses selective pairwise measurements and structured deduction, enabling recovery of complex mappings within seconds on the latest memory controllers. Second, to break through the activation rate bottleneck of load-based hammering, we introduce a novel prefetch-based hammering paradigm that leverages the asynchronous nature of x86 prefetch instructions and is further enhanced by multi-bank parallelism to maximize throughput. Third, recognizing that speculative execution causes more severe disorder issues for prefetching, which cannot be simply mitigated by memory barriers, we develop a counter-speculation hammering technique using control-flow obfuscation and optimized NOP-based pseudo-barriers to maintain prefetch order with minimal overhead. Evaluations across four latest Intel architectures demonstrate $\rho$Hammer's breakthrough effectiveness: it induces up to 200K+ additional bit flips within 2-hour attack pattern fuzzing processes and has a 112x higher flip rate than the load-based hammering baselines on Comet and Rocket Lake. Also, we are the first to revive Rowhammer attacks on the latest Raptor Lake architecture, where baselines completely fail, achieving stable flip rates of 2,291/min and fast end-to-end exploitation.
- Abstract(参考訳): Rowhammerは動的ランダムアクセスメモリ(DRAM)において重要な脆弱性であり、様々なシステムに重大な脅威を与え続けている。
しかし、Intel AlderやRaptor Lakeといった最新のアーキテクチャでは、従来の負荷ベースの攻撃は、非常に効果が低いことが判明した。
本稿では、これらの新しいアーキテクチャに対する攻撃を妨げる3つのコア課題を体系的に克服する新しいRowhammerフレームワークである$\rho$Hammerを紹介する。
まず、選択的なペアワイズ測定と構造化推論を用いて、最新のメモリコントローラ上で数秒以内に複雑なマッピングを復元する、効率的で汎用的なDRAMアドレスマッピング逆エンジニアリング手法を設計する。
次に,x86プレフェッチ命令の非同期性を活用し,スループットを最大化するために,マルチバンク並列化によりさらに拡張された新しいプレフェッチ型ハンマー方式を提案する。
第三に、投機的実行によりプリフェッチの障害がより深刻な問題を引き起こすことを認識し、メモリバリアによって簡単に緩和できないことを認識し、制御フローの難読化とNOPベースの擬似バリヤを最適化し、プリフェッチ順序を最小限のオーバーヘッドで維持するために、逆投機法を開発した。
最新の4つのIntelアーキテクチャに対する評価は、$\rho$Hammerのブレークスルー効果を示している。これは、2時間の攻撃パターンファジングプロセス内で最大200K以上のビットフリップを誘導し、CometとRocket Lakeの負荷ベースのハンマーベースラインよりも112倍高いフリップレートを持つ。
また、ベースラインが完全に失敗し、2,291/minの安定的なフリップレートと高速なエンドツーエンドのエクスプロイトを実現している最新のRaptor Lakeアーキテクチャに対するRowhammer攻撃を、私たちは最初に復活させた。
関連論文リスト
- OpenGL GPU-Based Rowhammer Attack (Work in Progress) [0.0]
本稿では,GPU計算シェーダを用いた適応型多面体ローハンマー攻撃を提案する。
提案手法では,行のターゲティングを最適化し,現在の緩和を回避するために統計分布を用いる。
Raspberry Pi 4の実験結果によると、GPUベースのアプローチは従来のCPUベースのハンマーに比べて高いビットフリップ率を実現している。
論文 参考訳(メタデータ) (2025-09-24T10:11:05Z) - Rubber Mallet: A Study of High Frequency Localized Bit Flips and Their Impact on Security [6.177931523699345]
現代のDRAMの密度は、特定のメモリ行に繰り返しアクセスすることでビットフリップを誘発するRowhammer攻撃に対する脆弱性を高めている。
本稿では,既存のハードウェアディフェンスをバイパスする高度なRowhammer技術によって生成されたビットフリップパターンの解析を行う。
論文 参考訳(メタデータ) (2025-05-02T18:07:07Z) - DAPPER: A Performance-Attack-Resilient Tracker for RowHammer Defense [1.1816942730023883]
RowHammerの脆弱性は、現代のDRAMベースのシステムに重大な脅威をもたらす。
Perf-Attacksは共有構造を利用して、良質なアプリケーションのDRAM帯域幅を削減する。
我々は,共有構造のマッピングを捉えるために,敵対的試みを阻止するための安全なハッシュ機構を提案する。
論文 参考訳(メタデータ) (2025-01-31T02:38:53Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - HiRE: High Recall Approximate Top-$k$ Estimation for Efficient LLM
Inference [68.59839755875252]
HiREは2つの新しいコンポーネントから構成される: (i) (i) (i) (i) (i) (i) (i) (i) (i) (i) (ii) DA-TOP-$k$: 効率的なマルチデバイス近似トップ-k$演算子) (i) (i) (i) (i) (i) (i) (i) DA-TOP-$k$演算子) 。
我々は、10億のパラメータモデルにおいて、HiREがソフトマックスとフィードフォワード層の両方に適用され、ほぼ一致した事前学習と下流の精度を実現し、1台のTPUv5eデバイスで1.47Times$の推論遅延を高速化することを示した。
論文 参考訳(メタデータ) (2024-02-14T18:04:36Z) - Improving Dual-Encoder Training through Dynamic Indexes for Negative
Mining [61.09807522366773]
本稿では,ソフトマックスを証明可能な境界で近似し,木を動的に維持するアルゴリズムを提案する。
我々は,2000万以上のターゲットを持つデータセットについて検討し,オラクル・ブルート力負の鉱業に関して,誤差を半分に削減した。
論文 参考訳(メタデータ) (2023-03-27T15:18:32Z) - Bridging Models to Defend: A Population-Based Strategy for Robust Adversarial Defense [70.39517230717126]
敵の堅牢性(Adrial robustness)は、ニューラルネットワークが推論時に敵の攻撃に耐える能力の重要な尺度である。
本稿では,新しいロバストモード接続性(RMC)指向の対角防御フレームワークを提案する。
提案手法は, $ell_infty$, $ell$, およびハイブリッド攻撃に対するロバスト性を大幅に向上させることを示す。
論文 参考訳(メタデータ) (2023-03-17T19:49:10Z) - ROME: Robustifying Memory-Efficient NAS via Topology Disentanglement and
Gradient Accumulation [106.04777600352743]
微分可能なアーキテクチャサーチ(DARTS)は、スーパーネット全体がメモリに格納されているため、メモリコストが大幅に低下する。
シングルパスのDARTSが登場し、各ステップでシングルパスのサブモデルのみを選択する。
メモリフレンドリーだが、計算コストも低い。
RObustifying Memory-Efficient NAS (ROME) と呼ばれる新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-11-23T06:34:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。