中文 英语
技术论文

发现dram中RowHammer保护机制:一个新的方法,自定义RowHammer模式和影响

U-TRR,一种新的实验方法对逆向工程的主要RowHammer缓解机制

受欢迎程度

文摘:

“DRAM的RowHammer脆弱性是一个严重威胁系统安全。防止RowHammer,供应商承诺通过模糊的安全:现代DRAM芯片依靠非法,专有,on-die移植,俗称目标行刷新(TRR)。在高级别上,TRR检测和刷新潜在RowHammer-victim行,但其确切的不公开披露。安全保障的TRR机制实现不容易由于其专有的特性研究。

评估最近的DRAM芯片的安全保障,我们现在发现TRR (U-TRR),实验方法分析DRAM中TRR实现。U-TRR是基于新的观测数据保留在DRAM的失败使侧槽,泄漏信息TRR受害者行。U-TRR允许我们(我)了解逻辑DRAM刷新潜在行了身体在硅;(2)研究非法on-die TRR机制;和(iii)结合(i)和(ii)评价RowHammer现代DRAM芯片的安全保障。我们展示如何U-TRR允许我们工艺RowHammer访问模式,成功地绕过TRR机制用于45 DRAM模块三大DRAM厂商。我们发现我们分析很容易RowHammer DRAM模块,在多达99.9%的位翻转DRAM行。”

找到技术论文链接在这里

哈桑哈桑,Yahya Tugrul Jeremie金,范·德·维恩维克多,Kaveh哈,会偏向Mutlu。这项工作是出现在第54 IEEE / ACM国际研讨会微体系结构(微观2021)。

相关的
深入了解一下RowHammer敏感性:实验分析真正的DRAM芯片和影响未来的攻击和防御

有实际测试Rowhammer漏洞吗?
新方法表面持久DRAM的问题。

DRAM芯片安全持续的威胁
Rowhammer攻击内存可能给系统带来重大问题;可能的解决方案。

更多的数据,更Memory-Scaling问题
挑战持续DRAM、flash和新的记忆。



留下一个回复


(注意:这个名字会显示公开)

Baidu