我们概述了困扰现代 DRAM(动态随机存储器访问)芯片的 RowHammer 漏洞的最新发展和未来发展方向,几乎所有计算系统都使用 DRAM 芯片作为主存储器。RowHammer 是一种现象,即反复访问真实 DRAM 芯片中的某一行会导致物理上相邻的行发生位翻转(即数据损坏)。自 2014 年最初的 RowHammer 论文发表以来,许多研究都表明,这种现象会导致严重且广泛的系统安全漏洞。最近对 RowHammer 现象的分析表明,随着 DRAM 技术的不断扩展,问题变得越来越严重:较新的 DRAM 芯片在设备和电路级别上更容易受到 RowHammer 的攻击。对 RowHammer 的更深入分析表明,问题有很多方面,因为漏洞对许多变量都很敏感,包括环境条件(温度和电压)、工艺变化、存储的数据模式以及内存访问模式和内存控制策略。因此,设计出完全安全且非常高效(即性能、能耗和面积开销低)的 RowHammer 保护机制已证明非常困难,DRAM 制造商所做的尝试也表明缺乏安全保障。在回顾了利用、理解和缓解 RowHammer 的各种最新进展之后,我们讨论了我们认为对解决 RowHammer 问题至关重要的未来方向。我们主张在两个主要方向上加大研究和开发力度:1)在现场部署的尖端 DRAM 芯片和计算系统中,更深入地了解该问题及其诸多方面;2)通过系统内存协作设计和开发极其高效且完全安全的解决方案。
过去几年,Rowhammer 引起了学术界和工业界的广泛关注,因为 Rowhammer 攻击会对系统安全造成严重后果。自 2014 年首次对 Rowhammer 进行全面研究以来,已证实存在许多针对基于动态随机存取存储器 (DRAM) 的商品系统的 Rowhammer 攻击,这些攻击可破坏软件的机密性、完整性和可用性。因此,已提出了许多软件防御措施来缓解针对旧版(例如 DDR3)或最新 DRAM(例如 DDR4)商品系统的 Rowhammer 攻击。此外,业界已将多种硬件防御措施(例如 Target Row Refresh)部署到最新的 DRAM 中以消除 Rowhammer,我们将其归类为生产防御措施。在本文中,我们系统化了 Rowhammer 攻击和防御措施,重点关注基于 DRAM 的商品系统。特别是,我们建立了一个统一的框架来展示 Rowhammer 攻击如何影响商品系统。通过该框架,我们描述了现有的攻击,并揭示了尚未探索的新攻击媒介。我们进一步利用该框架对软件和生产防御进行分类,概括其关键防御策略并总结其主要局限性,从而确定潜在的防御策略。
内存单元尺寸的不断减小提高了内存密度并降低了功耗,但也影响了其可靠性。Rowhammer 攻击利用这种降低的可靠性来诱导内存中的位翻转,而无需直接访问这些位。大多数 Rowhammer 攻击都以软件完整性为目标,但最近的一些攻击表明它可用于破坏机密性。延续这一趋势,我们在本文中观察到 Rowhammer 攻击与内存瞬时功耗密切相关。我们利用这一观察结果设计了 HammerScope,这是一种基于 Rowhammer 的攻击技术,用于测量内存单元的功耗。由于功耗与内存的活动水平相关,因此 HammerScope 允许攻击者推断内存活动。为了展示 HammerScope 的攻击能力,我们使用它发起了三次信息泄露攻击。我们首先展示 HammerScope 可用于破坏内核地址空间布局随机化 (KASLR)。我们的第二次攻击使用内存活动作为 Spectre 攻击的隐蔽通道,使我们能够从操作系统内核泄露信息。最后,我们演示了如何使用 HammerScope 进行网站指纹识别,从而危及用户隐私。我们的工作证明了找到 Rowhammer 攻击的系统解决方案的重要性。
内存单元尺寸的不断减小提高了内存密度并降低了功耗,但也影响了其可靠性。Rowhammer 攻击利用这种降低的可靠性来诱导内存中的位翻转,而无需直接访问这些位。大多数 Rowhammer 攻击都以软件完整性为目标,但最近的一些攻击表明它可用于破坏机密性。延续这一趋势,我们在本文中观察到 Rowhammer 攻击与内存瞬时功耗密切相关。我们利用这一观察结果设计了 HammerScope,这是一种基于 Rowhammer 的攻击技术,用于测量内存单元的功耗。由于功耗与内存的活动水平相关,因此 HammerScope 允许攻击者推断内存活动。为了展示 HammerScope 的攻击能力,我们使用它发起了三次信息泄露攻击。我们首先展示了 HammerScope 可用于破坏内核地址空间布局随机化 (KASLR)。我们的第二次攻击使用内存活动作为 Spectre 攻击的隐蔽通道,使我们能够泄露操作系统内核的信息。最后,我们演示了如何使用 HammerScope 进行网站指纹识别,从而泄露用户隐私。我们的工作证明了找到 Rowhammer 攻击的系统解决方案的重要性。
RowHammer (RH) 是现代 DRAM 芯片的一个重大且日益恶化的安全性、可靠性问题,可利用该问题来破坏内存隔离。因此,了解真实 DRAM 芯片的 RH 特性非常重要。遗憾的是,之前没有研究广泛研究现代 3D 堆叠高带宽内存 (HBM) 芯片的 RH 漏洞,而这种芯片通常用于现代 GPU。在这项工作中,我们通过实验表征了真实 HBM2 DRAM 芯片的 RH 漏洞。我们表明:1) HBM2 内存的不同 3D 堆叠通道表现出明显不同级别的 RH 漏洞(误码率相差高达 79%),2) DRAM 组末尾的 DRAM 行(具有最高地址的行)表现出的 RH 位翻转明显少于其他行,3) 现代 HBM2 DRAM 芯片实现了未公开的 RH 防御措施,这些措施由定期刷新操作触发。我们描述了我们的观察结果对未来 RH 攻击和防御的影响,并讨论了理解 3D 堆叠存储器中的 RH 的未来工作。
内存单元尺寸的不断减小提高了内存密度并降低了功耗,但也影响了其可靠性。Rowhammer 攻击利用这种降低的可靠性来诱导内存中的位翻转,而无需直接访问这些位。大多数 Rowhammer 攻击都以软件完整性为目标,但最近的一些攻击表明它可用于破坏机密性。延续这一趋势,我们在本文中观察到 Rowhammer 攻击与内存瞬时功耗密切相关。我们利用这一观察结果设计了 HammerScope,这是一种基于 Rowhammer 的攻击技术,用于测量内存单元的功耗。由于功耗与内存的活动水平相关,因此 HammerScope 允许攻击者推断内存活动。为了展示 HammerScope 的攻击能力,我们使用它发起了三次信息泄露攻击。我们首先展示了 HammerScope 可用于破坏内核地址空间布局随机化 (KASLR)。我们的第二次攻击使用内存活动作为 Spectre 攻击的隐蔽通道,使我们能够泄露操作系统内核的信息。最后,我们演示了如何使用 HammerScope 进行网站指纹识别,从而泄露用户隐私。我们的工作证明了找到 Rowhammer 攻击的系统解决方案的重要性。
抽象的现代系统使用受害者刷新来减轻Rowhammer,当侵略者行遇到指定数量的激活时,它会刷新侵略者行的邻居。不幸的是,复杂的攻击模式,例如半双打破受害者 - 消除受害者,使当前系统易受伤害。取而代之的是,最近提出的安全的Rowhammer缓解作用对侵略者而不是受害者采取缓解行动。此类计划采用缓和措施,例如行迁移或访问控制,包括Aqua,SRS和Blockhammer。尽管这些方案仅在几千的Rowhammer阈值下产生适度的放缓,但对于可能在不久的将来可能的较低阈值而言,它们会产生过慢的慢速(15%-600%)。我们论文的目的是在如此低的阈值下实用安全的锤子缓解。我们的论文提供了关键的见解,即由于内存映射而良性应用遇到数千个热行(收到比阈值更多的接收动机),这使得在同一行中将空间近距离线放置在同一行中,以最大程度地提高行 - 掩盖式hitrate。不幸的是,这会导致行接收许多常用线路的激活。我们提出了Rubix,它通过使用加密的地址访问内存,从而打破了线到行映射中的空间相关性,从而将热行的可能性降低了2至3个数量级。有助于行列击球,rubix随机 - 一组1-4行。我们还提出了Rubix-D,该rubix-d会动态更改行对行映射。rubix-d min-模仿热行,使对手更难学习一排的空间邻居。rubix将Aqua的放缓(从15%)降低到1%,SRS(从60%到2%)和重锤(从600%到3%),同时产生小于1千键的存储。
本论文由 ScholarWorks@UARK 免费提供给您,供您开放访问。它已被 ScholarWorks@UARK 的授权管理员接受,可纳入研究生论文和学位论文中。如需更多信息,请联系 uarepos@uark.edu。
故障注入攻击 (FIA) 是一类主动物理攻击,主要用于恶意目的,例如提取加密密钥、提升权限、攻击神经网络实现。有许多技术可用于引起集成电路故障,其中许多来自故障分析领域。在本文中,我们探讨了 FIA 的实用性。我们分析了文献中最常用的技术,例如电压/时钟故障、电磁脉冲、激光和 Rowhammer 攻击。总而言之,FIA 可以通过使用通常低于数千美元的注入设备安装在 ARM、Intel、AMD 最常用的架构上。因此,我们认为这些攻击在许多情况下都可以被视为实用的,尤其是当攻击者可以物理访问目标设备时。
摘要 半个世纪以来,商品 DRAM 的代际改进早已巩固了其作为整个计算行业主存储器的普及地位。然而,克服当今 DRAM 技术扩展挑战需要 DRAM 生产者和消费者共同推动的新解决方案。在本文中,我们观察到,行业范围的 DRAM 标准所规定的生产者和消费者之间的关注点分离正在成为解决扩展相关问题的负担。为了理解这个问题,我们研究了使用系统-内存协作克服 DRAM 扩展挑战的四个关键方向:(i)改善内存访问延迟;(ii)减少 DRAM 刷新开销;(iii)安全防御 RowHammer 漏洞;(iv)解决日益恶化的内存错误。我们发现,在这四种情况下,阻碍进步的最重要障碍是消费者对 DRAM 可靠性缺乏了解。基于对 DRAM 可靠性测试的分析,我们建议修改关注点分离以纳入生产者和消费者之间有限的信息透明度。最后,我们建议分两步实施此次修订,首先通过众包和出版的方式立即发布信息,最终对 DRAM 标准进行大规模修改。