跳到主要内容
10.1109/IRPS48227.2022.9764591诉讼指南文章/章节视图摘要出版物页面会议记录acm-pubtype公司
研究论文

保密的代价:隐藏内部DRAM拓扑如何伤害Rowhammer防御

出版:2022年3月27日出版历史

摘要

如今,DRAM供应商选择对DRAM设备的内部拓扑保密。这个决定给那些希望提供自己形式的Rowhammer防御的内存控制器设计者带来了重大的实际挑战。本文描述了三个此类挑战以及它们带来的漏洞、效率低下和开销。如果内部DRAM拓扑可用,在内存控制器上实施的防御措施可以减少(如果不能消除)这些缺陷。

工具书类

  1. [1].贝恩斯K.S。哈尔伯特J.B。 ,“分布式行锤跟踪,”专利申请。美国13/631781,2014.谷歌学者谷歌学者
  2. [2].贝恩斯K.S。哈尔伯特J.B。 ,“基于存储行锤阈值的行锤监测,”专利编号US 2015/9032141,2015.谷歌学者谷歌学者
  3. [3].贝恩斯公司。,哈尔伯特J.B。,莫扎克·C·P。,Schoenborn T.Z.公司。、和绿地Z。,“行锤刷新命令,”专利编号US 2014/0006703 A1,2014.谷歌学者谷歌学者
  4. [4].查克拉波蒂A。,阿拉姆·M。、和穆霍帕迪亚·D·。,“基于深度学习的DRAM芯片行锤防护诊断,“in自动转换开关,2019.谷歌学者谷歌学者
  5. [5].Cojocar L。,金·J。,帕特尔·M。,蔡L。,萨鲁S。,沃尔曼A。、和穆特鲁·O。,“我们对罗哈默敏感吗?云提供商的端到端方法,“inIEEE标准普尔,2020.谷歌学者谷歌学者
  6. [6].Cojocar L。,Loughlin K。,萨鲁S。,卡西奇B。、和沃尔曼A。,“mFIT:一种用于行锤敏感性因素即插即用分析的接线工具,”技术报告–Microsoft Research,卷。MSR-TR-2021-25,2021.谷歌学者谷歌学者
  7. [7].德瑞德·F。,弗里戈·P。,范纳奇E。,博斯H。,朱弗里达·C。、和拉扎维K。,“SMASH:来自JavaScript的同步多人行锤攻击,“inUSENIX安全,2021.谷歌学者谷歌学者
  8. [8].弗里戈·P。,范纳奇E。,哈桑·H·。,范德维恩五世。,穆特鲁·O。,吉夫·弗里达C。,Bos H。、和拉扎维K。,“TRRespass:利用目标行刷新的多个方面,“in标准普尔,2020.谷歌学者谷歌学者
  9. [9].FuturePlus系统,“JEDEC DDR4 B版规范:有什么不同?https://www.futureplus.com/jedec-ddr4-revision-b-spec-whats-different/,2017.谷歌学者谷歌学者
  10. [10].Ghasempour M。,卢扬·M。、和加赛德·J。,“ARMOR:一种运行时内存热流检测器,”http://apt.cs.manchester.ac.uk/projects/ARMOR/RowHammer/ARMOR.html,2015.谷歌学者谷歌学者
  11. [11].格林伯格M。,“Row Hammering:它是什么,以及黑客如何使用它访问您的系统,”https://blogs.synopysys.com/committedtomemory/2015/03/09/row-hammering-what-it-is-and-how-hackers-could-use-it-to-gain-access-to-your-system/,2015.谷歌学者谷歌学者
  12. [12].格林菲尔德Z。,哈尔伯特J.B。、和贝恩斯K.S。,“确定存储器行访问次数的方法、装置和系统,”专利申请。美国13/626479,2014.谷歌学者谷歌学者
  13. [13].哈桑·H·。,Tugrul Y.C.公司。,金·J·S。,范德文五世。,拉扎维K。、和Mutlu O。,“发现内存中的RowHammer保护机制:一种新方法、自定义RowHamm模式及其启示,“in微型的,2021.谷歌学者谷歌学者
  14. [14] 。杰特克·P。,范德维恩五世。,弗里戈·P。,冈特·S。、和拉扎维K。,“Black-smith:频域中的可伸缩行锤击,“inIEEE标准普尔,2022.谷歌学者谷歌学者
  15. [15].JEDEC公司,DDR4寄存器时钟驱动程序定义(DDR4RCD02),2019.谷歌学者谷歌学者
  16. [16].JEDEC公司,串行存在检测(SPD),第21C号通用标准,2019.谷歌学者谷歌学者
  17. [17].JEDEC公司,双数据速率5(DDR5)SDRAM标准,2020.谷歌学者谷歌学者
  18. [18].JEDEC公司,近期DRAM级行锤缓解(JEP300-1),2021.谷歌学者谷歌学者
  19. [19].JEDEC公司,系统级行锤缓解(JEP301-1),2021.谷歌学者谷歌学者
  20. [20].金·D·H。,奈尔·P·J。、和库雷希M.K。,“减轻DRAM内存中行锤击的体系结构支持,”CAL公司,2015.谷歌学者谷歌学者
  21. [21].金·J。,帕特尔·M。,亚格利科奇A.G。,哈桑·H。,阿齐齐·R。,奥罗萨属。、和穆特鲁·O。,“重温RowHammer:现代DRAM设备和缓解技术的实验分析,”中国际标准协会,2020.谷歌学者谷歌学者
  22. [22].Kim Y。,戴利·R。,金·J。,法林·C。,Lee J.H。,李·D·。,威尔克森C。,赖·K。、和穆特鲁·O。,“在内存中翻转位而不访问:DRAM干扰错误的实验研究,“in国际标准协会,2014.谷歌学者谷歌学者
  23. [23].李·E。,Lee S。,苏·G·E。、和安建华(Ahn J.H.)。,“TWiCe:基于时间窗口计数器的行刷新以防止行混淆,”CAL公司,2018.谷歌学者谷歌学者
  24. [24].李·E。,Lee S。,苏·G·E。、和安建华(Ahn J.H.)。,“TWiCe:利用时间窗口计数器防止行锤击,“in国际标准协会,2019.谷歌学者谷歌学者
  25. [25].李J.-B。,“绿色内存解决方案,”http://aod.teletogether.com/sec/20140519/SAMSUNG_Investors_Forum_2014_session_1.pdf,2014.谷歌学者谷歌学者
  26. [26].李C。高迪奥J.-L。 ,“使用性能计数器检测利用硬件漏洞的恶意攻击,“inCOMPSAC公司,2019.谷歌学者谷歌学者
  27. [27]。林杰(Lin J.)。加勒特·M·。 ,“处理DDR4 SDRAM中的最大激活计数限制和目标行刷新,”专利编号US 2015/0200002 A1,2015.谷歌学者谷歌学者
  28. [28].曼达瓦S。,莫里斯B.S。,Sah S.公司。,史蒂文斯·R·M。,罗辛·T·。,斯特凡尼夫·M·W。、和克劳福德·J·H。,“易失性存储器中受害者行地址的确定技术,”专利编号US 9,269,436 B2,2016.谷歌学者谷歌学者
  29. [29].穆特鲁·O。,“随着内存变得越来越密集,RowHammer问题和我们可能面临的其他问题,“in日期,2017.谷歌学者谷歌学者
  30. [30].穆特鲁·O。,“RowHammer及其他,“inCOSADE公司,2019.谷歌学者谷歌学者
  31. [31].穆特鲁·O。金·J·S。 ,“RowHammer:回顾,”TCAD公司,第卷,《硬件和嵌入式安全领域的热门选择》,2019.谷歌学者谷歌学者
  32. [32].奥罗莎属。,亚格利科奇A.G。,罗H。,奥尔贡A。,公园J。,哈桑·H·。,帕特尔·M。,金·J·S。、和穆特鲁·O。,“深入研究RowHammer的敏感性:真实DRAM芯片的实验分析及其对未来攻击和防御的影响,“in微型的,2021.谷歌学者谷歌学者
  33. [33].公园Y。,权伟(Kwon W.)。,李·E。,韩天杰(Han T.J.)。,安建华(Ahn J.H.)。、和李·J·W。,“石墨烯:坚固而轻便的排锤保护,“in微型的,2020.谷歌学者谷歌学者
  34. [34].塞耶扎德S.M。,琼斯·A·K。、和梅勒姆·R。,“DRAM中基于树结构的行锤击缓解,”CAL公司,2017.谷歌学者谷歌学者
  35. [35].塞耶扎德S.M。,琼斯·A·K。、和梅勒姆·R。,“使用自适应计数器树缓解Wordline串扰,“in国际标准协会,2018.谷歌学者谷歌学者
  36. [36].儿子M。,公园H。,安杰(Ahn J.)。、和Yoo S。,“增强DRAM对抗行锤击的能力,“in数模转换器,2017.谷歌学者谷歌学者
  37. [37].涡轮CATS,“TurboCATS III-2667ST存储器测试系统,”http://www.turboats.com.hk/,2019.谷歌学者谷歌学者
  38. [38].王毅(音)。,刘毅(Liu Y.)。,吴平(Wu P.)。、和张Z。,“使用干扰盒计数器检测DRAM干扰错误,“in卡尔,2019.谷歌学者谷歌学者
  39. [39].王毅(音)。,刘毅(Liu Y.)。,吴平(Wu P.)。、和张Z。,“通过打破ECC字内的DRAM干扰相关性来加强内存错误保护,“inICCD公司,2019.谷歌学者谷歌学者
  40. [40].YaglıkçıA.G。,帕特尔·M。,金·J·S。,阿齐齐·R。,奥尔贡A。,奥罗莎属。,哈桑·H·。,公园J。,卡内洛普洛斯K。,沙赫鲁迪T。,Ghose S。、和穆特鲁·O。,“BlockHammer:通过将快速访问的DRAM行列入黑名单以低成本防止RowHammer,“inHPCA公司,2021.谷歌学者谷歌学者
  41. [41].你J.M。杨建生。 ,“MRLoc:基于内存位置的划手行为缓解,“in数模转换器,2019.谷歌学者谷歌学者

索引术语

  1. 保密的代价:隐藏内部DRAM拓扑如何伤害Rowhammer防御
            索引项已通过自动分类分配给内容。

            建议

            评论

            登录选项

            检查您是否可以通过登录凭据或您的机构访问本文。

            登录

            完全访问权限

            • 发布于

              封面图片指南会议记录
              2022年IEEE国际可靠性物理研讨会(IRPS)
              2022年3月
              120页

              版权所有©2022

              出版商

              IEEE出版社

              出版历史

              • 出版:2022年3月27日

              限定符

              • 研究论文
            • 文章指标

              • 下载次数(过去12个月)0
              • 下载次数(最近6周)0

              其他指标