期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于重映射矩阵的Rowhammer漏洞防御方法研究
1
作者 王建新 许弘可 +1 位作者 肖超恩 张磊 《信息网络安全》 北大核心 2025年第5期758-766,共9页
针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过... 针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过物理地址重映射和禁用pagemap接口相结合的方法防御Rowhammer攻击;最后通过改变DRAM中行解码器和列选择器实现重映射矩阵,并在国产ARM架构计算机平台和XilinxZynq7000系列芯片上对该方法进行功能测试,同时通过搭建Vivado集成开发环境对该方法进行安全性分析和性能分析。功能测试结果表明,该方法能够有效抵御Rowhammer攻击。安全性分析结果表明,与未采取防御措施相比,Rowhammer漏洞发生率下降了98.6%。性能分析结果表明,引入该防御方法后得到的解码器延迟为0.783 ns,资源占用率约为0.002%,延迟和资源占用率极低,对国产ARM架构计算机的性能影响微乎其微。 展开更多
关键词 rowhammer漏洞 国产ARM架构计算机 DRAM 重映射矩阵
在线阅读 下载PDF
Rowhammer漏洞研究进展 被引量:2
2
作者 肖超恩 黄松 +1 位作者 王建新 张磊 《北京电子科技学院学报》 2020年第1期30-41,共12页
针对动态随机存取存储器(DRAM)中的Rowhammer问题研究进展进行了详细介绍。首先,从动态随机访问内存架构出发阐述了Rowhammer硬件漏洞原理;其次,总结了近年来国内外学者关于Rowhammer漏洞的安全攻击和Rowhammer漏洞防护两个方面的相关... 针对动态随机存取存储器(DRAM)中的Rowhammer问题研究进展进行了详细介绍。首先,从动态随机访问内存架构出发阐述了Rowhammer硬件漏洞原理;其次,总结了近年来国内外学者关于Rowhammer漏洞的安全攻击和Rowhammer漏洞防护两个方面的相关研究成果;最后,分别给出了现有的攻击方法和针对Rowhammer硬件漏洞的防护措施,对比分析现有技术的优缺点。 展开更多
关键词 动态随机访问内存 rowhammer 安全 漏洞
在线阅读 下载PDF
内存RowHammer攻击与防御综述 被引量:2
3
作者 杨莹莹 侯锐 《广州大学学报(自然科学版)》 CAS 2021年第3期30-43,共14页
RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改。通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重后果,破坏了内存数据的完整性和机密性。低成本且高效的攻击手段给用户和企业的数据保护带来了很大的威... RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改。通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重后果,破坏了内存数据的完整性和机密性。低成本且高效的攻击手段给用户和企业的数据保护带来了很大的威胁和挑战。针对RowHammer的攻击和防御已经成为该领域的一个研究热点。文章首先简要介绍内存的基本架构,对RowHammer攻击进行分析和总结;然后从硬件和软件的角度对现有的防御方法进行梳理,讨论了现有缓解技术的可行性和实用性;最后指出了未来值得研究的发展方向。 展开更多
关键词 rowhammer攻击 位翻转 硬件安全 rowhammer防御
在线阅读 下载PDF
基于虚拟化内存隔离的Rowhammer攻击防护机制 被引量:5
4
作者 石培涛 刘宇涛 陈海波 《信息安全学报》 CSCD 2017年第4期1-12,共12页
随着虚拟化技术的发展与云计算的流行,虚拟化环境下的安全防护问题一直受到广泛的关注。最近的Rowhammer攻击打破了人们对于硬件的信赖,同时基于Rowhammer攻击的各种攻击方式已经威胁到了虚拟化环境下的虚拟机监视器以及其他虚拟机的安... 随着虚拟化技术的发展与云计算的流行,虚拟化环境下的安全防护问题一直受到广泛的关注。最近的Rowhammer攻击打破了人们对于硬件的信赖,同时基于Rowhammer攻击的各种攻击方式已经威胁到了虚拟化环境下的虚拟机监视器以及其他虚拟机的安全。目前业界已有的对Rowhammer攻击的防御机制或者局限于修改物理硬件,或者无法很好的部署在虚拟化环境下。本文提出一种方案,该方案实现了一套在虚拟机监视器层面的Rowhammer感知的内存分配机制,能够在虚拟机监视器层面以虚拟机的粒度进行Rowhammer攻击的隔离防护。测试表明,该方案能够在不修改硬件,以及引入较小的性能开销(小于6%的运行时开销和小于0.1%的内存开销)的前提下,成功阻止从虚拟机到虚拟机监视器以及跨虚拟机的Rowhammer攻击。 展开更多
关键词 虚拟化安全 内存分配 rowhammer攻击 XEN
在线阅读 下载PDF
Detection Technique of Software-Induced Rowhammer Attacks 被引量:2
5
作者 Minkyung Lee Jin Kwak 《Computers, Materials & Continua》 SCIE EI 2021年第4期349-367,共19页
Side-channel attacks have recently progressed into software-induced attacks.In particular,a rowhammer attack,which exploits the characteristics of dynamic random access memory(DRAM),can quickly and continuously access... Side-channel attacks have recently progressed into software-induced attacks.In particular,a rowhammer attack,which exploits the characteristics of dynamic random access memory(DRAM),can quickly and continuously access the cells as the cell density of DRAM increases,thereby generating a disturbance error affecting the neighboring cells,resulting in bit flips.Although a rowhammer attack is a highly sophisticated attack in which disturbance errors are deliberately generated into data bits,it has been reported that it can be exploited on various platforms such as mobile devices,web browsers,and virtual machines.Furthermore,there have been studies on bypassing the defense measures of DRAM manufacturers and the like to respond to rowhammer attacks.A rowhammer attack can control user access and compromise the integrity of sensitive data with attacks such as a privilege escalation and an alteration of the encryption keys.In an attempt to mitigate a rowhammer attack,various hardware-and software-based mitigation techniques are being studied,but there are limitations in that the research methods do not detect the rowhammer attack in advance,causing overhead or degradation of the system performance.Therefore,in this study,a rowhammer attack detection technique is proposed by extracting common features of rowhammer attack files through a static analysis of rowhammer attack codes. 展开更多
关键词 rowhammer attack static analysis detecting technique side-channel attack bit flip
在线阅读 下载PDF
基于Rowhammer物理不可克隆函数的物理设备测绘框架
6
作者 刘镝 徐闻含 +3 位作者 王文东 李大伟 关振宇 刘建伟 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3200-3209,共10页
网络空间测绘的核心问题是准确识别和动态跟踪设备。然而,随着匿名化技术的发展,设备可以拥有多个IP地址和MAC地址。这使得通过传统的测绘技术将多个虚拟属性映射到同一个物理设备上变得更加困难。该文提出一种基于物理不可克隆函数(PUF... 网络空间测绘的核心问题是准确识别和动态跟踪设备。然而,随着匿名化技术的发展,设备可以拥有多个IP地址和MAC地址。这使得通过传统的测绘技术将多个虚拟属性映射到同一个物理设备上变得更加困难。该文提出一种基于物理不可克隆函数(PUF)的测绘框架。该框架可以主动检测网络空间中的物理资源,并根据物理指纹构建资源画像来动态跟踪设备。同时,该文提出一种在配备第四代双倍速率(DDR4)内存的个人电脑(PC)上实现基于Rowhammer的动态随机存取存储器物理不可克隆函数(DRAM PUF)的方法。性能评估表明,该方法在PC上提取的Rowhammer PUF的响应是唯一且可靠的,并可以作为设备的唯一物理指纹。实验结果表明,即使目标设备修改了MAC地址、IP地址或重装了操作系统,该文提出的框架仍然可以通过构建一个用于设备匹配的物理指纹数据库,对目标设备进行准确的标识。 展开更多
关键词 网络空间测绘 物理指纹 物理不可克隆函数 rowhammer物理不可克隆函数
在线阅读 下载PDF
Memway:In-Memory Waylaying Acceleration for Practical Rowhammer Attacks Against Binaries 被引量:3
7
作者 Lai Xu Rongwei Yu +1 位作者 Lina Wang Weijie Liu 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期535-545,共11页
The Rowhammer bug is a novel micro-architectural security threat, enabling powerful privilege-escalation attacks on various mainstream platforms. It works by actively flipping bits in Dynamic Random Access Memory(DRAM... The Rowhammer bug is a novel micro-architectural security threat, enabling powerful privilege-escalation attacks on various mainstream platforms. It works by actively flipping bits in Dynamic Random Access Memory(DRAM) cells with unprivileged instructions. In order to set up Rowhammer against binaries in the Linux page cache, the Waylaying algorithm has previously been proposed. The Waylaying method stealthily relocates binaries onto exploitable physical addresses without exhausting system memory. However, the proof-of-concept Waylaying algorithm can be easily detected during page cache eviction because of its high disk I/O overhead and long running time. This paper proposes the more advanced Memway algorithm, which improves on Waylaying in terms of both I/O overhead and speed. Running time and disk I/O overhead are reduced by 90% by utilizing Linux tmpfs and inmemory swapping to manage eviction files. Furthermore, by combining Memway with the unprivileged posix fadvise API, the binary relocation step is made 100 times faster. Equipped with our Memway+fadvise relocation scheme,we demonstrate practical Rowhammer attacks that take only 15–200 minutes to covertly relocate a victim binary,and less than 3 seconds to flip the target instruction bit. 展开更多
关键词 rowhammer BUG Waylaying algorithm in-memory SWAPPING page cache eviction
原文传递
DRAM研究现状与发展方向
8
作者 牛君怡 孙锴 《电子技术应用》 2024年第12期21-30,共10页
动态随机存取存储器(DRAM)因其高存储密度和成本效益,在现代大规模计算机和超高速通信系统中得到广泛应用。主要介绍动态DRAM的发展历程、关键技术、国内外研究进展以及未来发展方向。首先,介绍了DRAM的分类、基本单元结构、工作原理。... 动态随机存取存储器(DRAM)因其高存储密度和成本效益,在现代大规模计算机和超高速通信系统中得到广泛应用。主要介绍动态DRAM的发展历程、关键技术、国内外研究进展以及未来发展方向。首先,介绍了DRAM的分类、基本单元结构、工作原理。其次,详细介绍了DDR SDRAM的关键性能指标以及专用DRAM的发展。然后,介绍了提高DRAM访问速度、容量与密度的创新DRAM架构和技术,以及无电容存储单元结构、3D堆叠DRAM技术以及Rowhammer安全问题及其防御机制。最后,展望了DRAM技术的未来发展方向,阐述了为了应对日益增长的高速、低功耗和高可靠性的存储需求,对现有DRAM技术的进行深入研究和创新的重要性。 展开更多
关键词 DRAM 无电容存储单元 3D DRAM rowhammer 2T0C DRAM
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部