本论文由 ScholarWorks@UARK 免费提供给您,供您开放访问。它已被 ScholarWorks@UARK 的授权管理员接受,可纳入研究生论文和学位论文中。如需更多信息,请联系 uarepos@uark.edu。
过去几年,Rowhammer 引起了学术界和工业界的广泛关注,因为 Rowhammer 攻击会对系统安全造成严重后果。自 2014 年首次对 Rowhammer 进行全面研究以来,已证实存在许多针对基于动态随机存取存储器 (DRAM) 的商品系统的 Rowhammer 攻击,这些攻击可破坏软件的机密性、完整性和可用性。因此,已提出了许多软件防御措施来缓解针对旧版(例如 DDR3)或最新 DRAM(例如 DDR4)商品系统的 Rowhammer 攻击。此外,业界已将多种硬件防御措施(例如 Target Row Refresh)部署到最新的 DRAM 中以消除 Rowhammer,我们将其归类为生产防御措施。在本文中,我们系统化了 Rowhammer 攻击和防御措施,重点关注基于 DRAM 的商品系统。特别是,我们建立了一个统一的框架来展示 Rowhammer 攻击如何影响商品系统。通过该框架,我们描述了现有的攻击,并揭示了尚未探索的新攻击媒介。我们进一步利用该框架对软件和生产防御进行分类,概括其关键防御策略并总结其主要局限性,从而确定潜在的防御策略。
抽象的现代系统使用受害者刷新来减轻Rowhammer,当侵略者行遇到指定数量的激活时,它会刷新侵略者行的邻居。不幸的是,复杂的攻击模式,例如半双打破受害者 - 消除受害者,使当前系统易受伤害。取而代之的是,最近提出的安全的Rowhammer缓解作用对侵略者而不是受害者采取缓解行动。此类计划采用缓和措施,例如行迁移或访问控制,包括Aqua,SRS和Blockhammer。尽管这些方案仅在几千的Rowhammer阈值下产生适度的放缓,但对于可能在不久的将来可能的较低阈值而言,它们会产生过慢的慢速(15%-600%)。我们论文的目的是在如此低的阈值下实用安全的锤子缓解。我们的论文提供了关键的见解,即由于内存映射而良性应用遇到数千个热行(收到比阈值更多的接收动机),这使得在同一行中将空间近距离线放置在同一行中,以最大程度地提高行 - 掩盖式hitrate。不幸的是,这会导致行接收许多常用线路的激活。我们提出了Rubix,它通过使用加密的地址访问内存,从而打破了线到行映射中的空间相关性,从而将热行的可能性降低了2至3个数量级。有助于行列击球,rubix随机 - 一组1-4行。我们还提出了Rubix-D,该rubix-d会动态更改行对行映射。rubix-d min-模仿热行,使对手更难学习一排的空间邻居。rubix将Aqua的放缓(从15%)降低到1%,SRS(从60%到2%)和重锤(从600%到3%),同时产生小于1千键的存储。
内存单元尺寸的不断减小提高了内存密度并降低了功耗,但也影响了其可靠性。Rowhammer 攻击利用这种降低的可靠性来诱导内存中的位翻转,而无需直接访问这些位。大多数 Rowhammer 攻击都以软件完整性为目标,但最近的一些攻击表明它可用于破坏机密性。延续这一趋势,我们在本文中观察到 Rowhammer 攻击与内存瞬时功耗密切相关。我们利用这一观察结果设计了 HammerScope,这是一种基于 Rowhammer 的攻击技术,用于测量内存单元的功耗。由于功耗与内存的活动水平相关,因此 HammerScope 允许攻击者推断内存活动。为了展示 HammerScope 的攻击能力,我们使用它发起了三次信息泄露攻击。我们首先展示了 HammerScope 可用于破坏内核地址空间布局随机化 (KASLR)。我们的第二次攻击使用内存活动作为 Spectre 攻击的隐蔽通道,使我们能够泄露操作系统内核的信息。最后,我们演示了如何使用 HammerScope 进行网站指纹识别,从而泄露用户隐私。我们的工作证明了找到 Rowhammer 攻击的系统解决方案的重要性。
内存单元尺寸的不断减小提高了内存密度并降低了功耗,但也影响了其可靠性。Rowhammer 攻击利用这种降低的可靠性来诱导内存中的位翻转,而无需直接访问这些位。大多数 Rowhammer 攻击都以软件完整性为目标,但最近的一些攻击表明它可用于破坏机密性。延续这一趋势,我们在本文中观察到 Rowhammer 攻击与内存瞬时功耗密切相关。我们利用这一观察结果设计了 HammerScope,这是一种基于 Rowhammer 的攻击技术,用于测量内存单元的功耗。由于功耗与内存的活动水平相关,因此 HammerScope 允许攻击者推断内存活动。为了展示 HammerScope 的攻击能力,我们使用它发起了三次信息泄露攻击。我们首先展示 HammerScope 可用于破坏内核地址空间布局随机化 (KASLR)。我们的第二次攻击使用内存活动作为 Spectre 攻击的隐蔽通道,使我们能够从操作系统内核泄露信息。最后,我们演示了如何使用 HammerScope 进行网站指纹识别,从而危及用户隐私。我们的工作证明了找到 Rowhammer 攻击的系统解决方案的重要性。