Jump to content

Рядный молоток

Это хорошая статья. Нажмите здесь для получения дополнительной информации.

Row Hammer (также пишется как rowhammer ) — это эксплойт компьютерной безопасности, который использует непреднамеренный и нежелательный побочный эффект в динамической памяти с произвольным доступом (DRAM), в которой ячейки памяти электрически взаимодействуют между собой путем утечки своих зарядов, возможно, изменяя содержимое соседние строки памяти , которые не были адресованы при исходном доступе к памяти. Этот обход изоляции между ячейками памяти DRAM является результатом высокой плотности ячеек в современной DRAM и может быть вызван специально созданными шаблонами доступа к памяти , которые быстро активируют одни и те же строки памяти несколько раз. [1] [2] [3]

Эффект молотка использовался в некоторых , связанных с повышением привилегий компьютерной безопасности эксплойтах . [2] [4] [5] [6] и сетевые атаки также теоретически возможны. [7] [8]

Существуют различные аппаратные методы предотвращения возникновения эффекта молотка, включая необходимую поддержку в некоторых процессорах и типах модулей памяти DRAM . [9] [10]

Высокоуровневая иллюстрация организации DRAM, которая включает ячейки памяти (синие квадраты), декодеры адресов (зеленые прямоугольники) и усилители считывания (красные квадраты).

В динамическом ОЗУ (DRAM) каждый бит хранимых данных занимает отдельную ячейку памяти, которая электрически реализована с помощью одного конденсатора и одного транзистора . Состояние заряда конденсатора (заряженный или разряженный) определяет, будет ли ячейка DRAM хранить «1» или «0» в виде двоичного значения . Огромное количество ячеек памяти DRAM упаковано в интегральные схемы вместе с некоторой дополнительной логикой, которая организует ячейки для чтения, записи и обновления данных. [11] [12]

Ячейки памяти (синие квадраты на обеих иллюстрациях) дополнительно организованы в матрицы и обращаются к ним через строки и столбцы. Адрес памяти, примененный к матрице, разбивается на адрес строки и адрес столбца, которые обрабатываются декодерами адреса строки и столбца (на обеих иллюстрациях вертикальные и горизонтальные зеленые прямоугольники соответственно). После того, как адрес строки выбирает строку для операции чтения (выбор также известен как активация строки ), биты из всех ячеек в строке передаются в усилители считывания , которые формируют буфер строки (красные квадраты на обеих иллюстрациях), из которого точный бит выбирается с использованием адреса столбца. Следовательно, операции чтения имеют деструктивный характер, поскольку конструкция DRAM требует перезаписи ячеек памяти после считывания их значений путем переноса зарядов ячеек в буфер строк. Операции записи декодируют адреса аналогичным образом, но в результате конструкции необходимо перезаписывать целые строки, чтобы измениться значение одного бита. [1] : 2–3  [11] [12] [13]

В результате хранения битов данных с помощью конденсаторов, имеющих естественную скорость разряда, ячейки памяти DRAM со временем теряют свое состояние и требуют периодической перезаписи всех ячеек памяти, что представляет собой процесс, известный как обновление. [1] : 3  [11] Еще одним результатом конструкции является то, что память DRAM подвержена случайным изменениям в хранимых данных, которые известны как программные ошибки памяти и объясняются космическими лучами и другими причинами. Существуют различные методы, которые противодействуют мягким ошибкам памяти и повышают надежность DRAM, из которых память с кодом исправления ошибок (ECC) и ее расширенные варианты (например, память с фиксированным шагом ). чаще всего используются [14]

Быстрая активация строк (желтые строки) может изменить значения битов, хранящихся в строке-жертве (фиолетовая строка). [15] : 2 

Увеличение плотности DRAM интегральных схем привело к уменьшению размеров ячеек памяти, содержащих меньше заряда, что привело к снижению запаса рабочего шума , увеличению скорости электромагнитных взаимодействий между ячейками памяти и большей вероятности потери данных. В результате наблюдались помехи , вызванные вмешательством ячеек в работу друг друга и проявляющиеся в виде случайных изменений значений битов, хранящихся в затронутых ячейках памяти. Осведомленность о сбоях возникла в начале 1970-х годов, когда Intel 1103 стал первой коммерчески доступной интегральной схемой DRAM; с тех пор производители DRAM использовали различные методы устранения помех, такие как улучшение изоляции между ячейками и проведение производственных испытаний. Однако в ходе анализа 2014 года исследователи доказали, что коммерчески доступные чипы DDR3 SDRAM , произведенные в 2012 и 2013 годах, подвержены ошибкам, вызывающим помехи, при этом они использовали термин «молоток» для обозначения связанного с ними побочного эффекта, который привел к наблюдаемым ошибкам. немного переворачивается . [1] [3] [15]

Возможность возникновения эффекта молотка в памяти DDR3. [16] В первую очередь это связано с высокой плотностью ячеек памяти DDR3 и результатами связанных с ними взаимодействий между ячейками, в то время как основной причиной была определена быстрая активация строк DRAM. Частые активации строк вызывают колебания напряжения на соответствующих линиях выбора строк, которые, как было замечено, вызывают более высокую, чем естественная, скорость разряда в конденсаторах, принадлежащих близлежащим (в большинстве случаев соседним) строкам памяти, которые называются строками-жертвами ; если затронутые ячейки памяти не обновляются до того, как потеряют слишком много заряда, возникают сбои. Тесты показывают, что ошибка нарушения может наблюдаться после выполнения около 139 000 последующих обращений к строкам памяти (с очисткой кэша ), и что до одной ячейки памяти из каждых 1700 ячеек может быть восприимчивой. Эти тесты также показывают, что на частоту ошибок из-за помех существенно не влияет повышенная температура окружающей среды, хотя она зависит от фактического содержимого DRAM, поскольку определенные комбинации битов приводят к значительно более высокому уровню ошибок из-за помех. [1] [2] [15] [17]

Вариант, называемый двусторонним молотком, включает целенаправленную активацию двух строк DRAM, окружающих строку-жертву: на иллюстрации, представленной в этом разделе, этот вариант будет активировать обе желтые строки с целью вызвать переворот битов в фиолетовой строке, что в данном случае дело будет в ряду потерпевших. Тесты показывают, что этот подход может привести к значительно более высокому уровню ошибок по сравнению с вариантом, который активирует только одну из соседних строк DRAM пострадавшей строки. [4] [18] : 19–20  [19]

Поскольку поставщики DRAM внедрили средства защиты, шаблоны должны были стать более сложными, чтобы обойти меры защиты от молотков. Более поздние модели молотков включают в себя неоднородные, основанные на частоте модели. [20] Эти паттерны состоят из множества пар двусторонних агрессоров, каждый из которых имеет разную частоту, фазу и амплитуду. Используя это и синхронизируя шаблоны с командой REFRESH, можно очень эффективно определять «слепые зоны», где средства смягчения больше не могут обеспечить защиту. Основываясь на этой идее, ученые создали фаззер с гребным молотом под названием Blacksmith. [21] это может обойти существующие меры защиты на всех устройствах DDR4.

смягчение последствий

[ редактировать ]

Существуют различные методы более или менее успешного обнаружения, предотвращения, исправления или смягчения эффекта молотка. Испытания показывают, что простой код исправления ошибок , обеспечивающий возможности исправления одиночных ошибок и обнаружения двойных ошибок (SECDED), не способен исправить или обнаружить все наблюдаемые ошибки помех, поскольку некоторые из них включают более двух перевернутых битов на слово памяти . [1] : 8  [15] : 32  Более того, исследования показывают, что точное целенаправленное переключение трехбитных строк не позволяет памяти ECC замечать изменения. [22] [23]

Менее эффективное решение — ввести более частое обновление памяти с интервалом обновления короче обычных 64 мс. [а] но этот метод приводит к более высокому энергопотреблению и увеличению затрат на обработку; некоторые поставщики предоставляют обновления встроенного ПО , реализующие этот тип устранения проблем. [24] Одна из более сложных мер предотвращения выполняет идентификацию часто используемых строк памяти на основе счетчиков и активно обновляет соседние строки; другой метод выдает дополнительные нечастые случайные обновления строк памяти, соседних с доступными строками, независимо от частоты их доступа. Исследования показывают, что эти две профилактические меры оказывают незначительное влияние на производительность. [1] : 10–11  [25]

С момента выпуска Ivy Bridge микроархитектуры процессоры Intel Xeon поддерживают так называемое обновление псевдоцелевых строк (pTRR), которое можно использовать в сочетании с pTRR-совместимыми модулями памяти DDR3 с двойным расположением выводов (DIMM) для смягчения эффекта молотка в строках. автоматическое обновление возможных строк жертвы без негативного влияния на производительность или энергопотребление. При использовании с модулями DIMM, не совместимыми с pTRR, эти процессоры Xeon по умолчанию возвращаются к обновлению DRAM с удвоенной частотой, что приводит к несколько более высокой задержке доступа к памяти и может снизить пропускную способность памяти на 2–4%. [9]

Стандарт мобильной памяти LPDDR4 , опубликованный JEDEC. [26] включает дополнительную аппаратную поддержку так называемого обновления целевой строки (TRR), которое предотвращает эффект молотка строк без негативного влияния на производительность или энергопотребление. [10] [27] [28] Кроме того, некоторые производители реализуют TRR в своих DDR4 . продуктах [29] [30] хотя он не является частью стандарта памяти DDR4, опубликованного JEDEC. [31] Внутренне TRR идентифицирует возможные строки-жертвы, подсчитывая количество активаций строк и сравнивая их с предопределенными конкретного чипа (MAC) для значениями максимального числа активаций и максимального окна активации (t MAW ), а также обновляет эти строки, чтобы предотвратить переворот битов. Значение MAC — это максимальное общее количество активаций строк, которые могут возникнуть в конкретной строке DRAM в течение интервала времени, который равен или короче периода времени t MAW , прежде чем соседние строки будут идентифицированы как строки-жертвы; TRR также может пометить строку как строку-жертву, если сумма активаций строк для двух соседних строк достигает предела MAC в течение временного окна t MAW . [26] [32] Исследования показали, что меры по снижению TRR, развернутые на модулях DDR4 UDIMM и чипах LPDDR4X на устройствах, произведенных в период с 2019 по 2020 год, не эффективны для защиты от Rowhammer. [20]

Из-за необходимости огромного количества быстро выполняемых активаций строк DRAM, эксплойты row Hammer выдают большое количество обращений к некэшированной памяти, которые вызывают промахи в кэше , которые можно обнаружить путем мониторинга частоты промахов в кэше для необычных пиков с помощью аппаратных счетчиков производительности . [4] [33]

Версия 5.0 программного обеспечения для диагностики памяти MemTest86 , выпущенная 3 декабря 2013 года, добавила тест молотка, который проверяет, подвержена ли оперативная память компьютера ошибкам нарушения, но он работает только в том случае, если компьютер загружает UEFI ; без UEFI он загружает более старую версию без проверки молотком. [34]

Подразумеваемое

[ редактировать ]

Защита памяти , как способ предотвращения доступа процессов к памяти, которая не назначена каждому из них, является одной из концепций, лежащих в основе большинства современных операционных систем . Используя защиту памяти в сочетании с другими механизмами, связанными с безопасностью, такими как защитные кольца , можно добиться разделения привилегий между процессами, при котором программы и компьютерные системы в целом делятся на части, ограниченные конкретными привилегиями, которые им необходимы для выполнения определенного действия. задача. Использование разделения привилегий также может уменьшить степень потенциального ущерба, причиняемого атаками на компьютерную безопасность , ограничивая их воздействие определенными частями системы. [35] [36]

Ошибки возмущений (описанные в разделе выше ) эффективно разрушают различные уровни защиты памяти, « замыкая » их на очень низком аппаратном уровне, практически создавая уникальный тип вектора атаки , который позволяет процессам изменять содержимое произвольных частей основной памяти. путем прямого манипулирования базовым оборудованием памяти. [2] [4] [18] [37] Для сравнения, «обычные» векторы атак, такие как переполнение буфера, направлены на обход механизмов защиты на уровне программного обеспечения путем использования различных ошибок программирования для достижения изменений содержимого основной памяти, недоступного иначе. [38]

Эксплойты

[ редактировать ]
hammer:  mov (X), %eax  // read from address X  mov (Y), %ebx  // read from address Y  clflush (X)    // flush cache for address X  clflush (Y)    // flush cache for address Y  mfence  jmp hammer
Фрагмент ассемблерного кода x86 , вызывающий эффект молотка (адреса памяти X и Y должны сопоставляться с разными строками DRAM в одном банке памяти ) [1] : 3  [4] [18] : 13–15 

Первоначальное исследование эффекта молотка, опубликованное в июне 2014 года, описало природу нарушений и указало на потенциальную возможность организации атаки, но не предоставило никаких примеров действующего эксплойта безопасности. [1] Последующий исследовательский документ, опубликованный в октябре 2014 года, не предполагал существования каких-либо проблем, связанных с безопасностью, возникающих из-за эффекта молотка. [16]

9 марта 2015 года в рамках проекта Google Project Zero были обнаружены два действующих эксплойта повышения привилегий, основанных на эффекте молотка, что установило его уязвимость в архитектуре x86-64 . Один из обнаруженных эксплойтов нацелен на механизм Google Native Client (NaCl) для выполнения ограниченного подмножества машинных инструкций x86-64 в « песочнице» . [18] : 27  использование эффекта молотка для выхода из песочницы и получения возможности напрямую выполнять системные вызовы . NaCl Эта уязвимость , отслеживаемая как CVE 2015-0565 , было смягчено путем изменения NaCl, чтобы он не позволял выполнять clflush ( строки кэша очистка [39] ) машинная инструкция, которая ранее считалась необходимой для построения эффективной атаки молотком. [2] [4] [37]

Второй эксплойт, обнаруженный Project Zero, работает как непривилегированный процесс Linux на архитектуре x86-64, используя эффект молотка для получения неограниченного доступа ко всей физической памяти, установленной на компьютере. Сочетая ошибки нарушения с распылением памяти , этот эксплойт способен изменять записи таблицы страниц. [18] : 35  используется системой виртуальной памяти для сопоставления виртуальных адресов с физическими адресами , в результате чего эксплойт получает неограниченный доступ к памяти. [18] : 34, 36–57  Из-за своей природы и неспособности архитектуры x86-64 реализовать clflush привилегированная машинная инструкция, этот эксплойт вряд ли можно устранить на компьютерах, которые не используют оборудование со встроенными механизмами предотвращения ударов. При проверке жизнеспособности эксплойтов Project Zero обнаружил, что около половины из 29 протестированных ноутбуков испытывали сбои в работе, причем некоторые из них возникали на уязвимых ноутбуках менее чем за пять минут выполнения кода, вызывающего «молоток строк»; протестированные ноутбуки были произведены в период с 2010 по 2014 год и использовали память DDR3 без ECC. [2] [4] [37]

В июле 2015 года группа исследователей безопасности опубликовала статью, в которой описывается независимый от архитектуры и набора команд способ использования эффекта молотка. Вместо того, чтобы полагаться на clflush инструкции для выполнения очистки кэша, этот подход обеспечивает доступ к некэшированной памяти, вызывая очень высокую скорость вытеснения кэша с использованием тщательно выбранных шаблонов доступа к памяти. Хотя политики замены кэша различаются в зависимости от процессора, этот подход позволяет преодолеть архитектурные различия за счет использования алгоритма стратегии адаптивного вытеснения кэша . [18] : 64–68  Доказательство концепции этого подхода предоставляется как в виде реализации собственного кода , так и в виде реализации на чистом JavaScript , работающей в Firefox 39. Реализация JavaScript, называемая Rowhammer.js , [40] использует большие типизированные массивы и полагается на их внутреннее распределение с использованием больших страниц ; в результате он демонстрирует использование очень высокого уровня уязвимости очень низкого уровня. [41] [42] [43] [44]

В октябре 2016 года исследователи опубликовали DRAMMER, приложение для Android, которое использует Row Hammer вместе с другими методами для надежного получения root-доступа на нескольких популярных смартфонах. [45] Уязвимость была признана CVE 2016-6728 [46] и в течение месяца Google выпустил меры по смягчению последствий. Однако из-за общего характера возможных реализаций атаки сложно надежно внедрить эффективное исправление программного обеспечения. По состоянию на июнь 2018 года большинство предложений по исправлениям, сделанных научными кругами и промышленностью, были либо непрактичными для развертывания, либо недостаточными для предотвращения всех атак. В качестве средства защиты исследователи предложили облегченную защиту, которая предотвращает атаки, основанные на прямом доступе к памяти (DMA), изолируя буферы DMA с помощью защитных строк. [47] [48]

В мае 2021 года исследовательская группа Google анонсировала новый эксплойт Half-Double, который использует ухудшение физики некоторых новых чипов DRAM. [49]

В марте 2024 года группа исследователей из ETH Zürich анонсировала ZenHammer, эксплойт rowhammer для чипов AMD Zen , а также объявила о первом использовании rowhammer для взлома DDR5 SDRAM . [50] [51]

В июне 2024 года группа исследователей из ETH Zürich анонсировала RISC-H, эксплойт rowhammer для чипов RISC-V . Это первое исследование Rowhammer по RISC-V. [52]

См. также

[ редактировать ]
  • Скремблирование памяти - функция контроллера памяти, которая превращает пользовательские данные, записанные в память, в псевдослучайные шаблоны.
  • Радиационная закалка – процесс создания электронных компонентов, устойчивых к повреждениям или сбоям, вызванным ионизирующим излучением.
  • Нарушение единичного события – изменение состояния, вызванное попаданием ионов или электромагнитного излучения на чувствительный узел электронного устройства.
  • Мягкая ошибка – тип ошибки, включающий ошибочные изменения в сигналах или данных, но без изменений в основном устройстве или схеме.

Примечания

[ редактировать ]
  1. ^ Исследования показывают, что частота ошибок в некоторых модулях памяти DDR3 приближается к нулю, когда интервал обновления памяти становится примерно в семь раз короче стандартного значения в 64 мс. [15] : 17, 26 
  1. ^ Перейти обратно: а б с д и ж г час я Юнгу Ким; Росс Дэйли; Джереми Ким; Крис Фэллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (24 июня 2014 г.). «Переключение битов в памяти без доступа к ним: экспериментальное исследование ошибок возмущения DRAM» (PDF) . ece.cmu.edu . ИИЭЭ . Проверено 10 марта 2015 г.
  2. ^ Перейти обратно: а б с д и ж Гудин, Дэн (10 марта 2015 г.). «Современный хак дает статус суперпользователя, используя слабость DRAM» . Арс Техника . Проверено 10 марта 2015 г.
  3. ^ Перейти обратно: а б Даклин, Пол (12 марта 2015 г.). « «Удар по строкам» — как эксплуатировать компьютер, перегружая его память» . Софос . Проверено 14 марта 2015 г.
  4. ^ Перейти обратно: а б с д и ж г Сиборн, Марк; Даллиен, Томас (9 марта 2015 г.). «Использование ошибки DRAM rowhammer для получения привилегий ядра» . googleprojectzero.blogspot.com . Проверено 10 марта 2015 г.
  5. ^ «Использование битфлипов Rowhammer для рутирования телефонов Android теперь стало реальностью» . Арс Техника . Проверено 25 октября 2016 г.
  6. ^ Свати Кхандельвал (3 мая 2018 г.). «GLitch: новая атака Rowhammer позволяет удаленно взломать телефоны Android» . Хакерские новости . Проверено 21 мая 2018 г.
  7. ^ Мохит Кумар (10 мая 2018 г.). «Новая атака Rowhammer позволяет удаленно захватить компьютеры по сети» . Хакерские новости . Проверено 21 мая 2018 г.
  8. ^ Свати Кхандельвал (16 мая 2018 г.). «Nethammer — использование ошибки DRAM Rowhammer посредством сетевых запросов» . Хакерские новости . Проверено 21 мая 2018 г.
  9. ^ Перейти обратно: а б Марцин Качмарски (август 2014 г.). «Мысли об оптимизации производительности семейства продуктов Intel Xeon E5-2600 v2 — рекомендации по выбору компонентов» (PDF) . Интел . п. 13 . Проверено 11 марта 2015 г.
  10. ^ Перейти обратно: а б Гринберг, Марк (15 октября 2014 г.). «Надежность, доступность и удобство обслуживания (RAS) для интерфейсов DDR DRAM» (PDF) . memcon.com . стр. 2, 7, 10, 20, 27. Архивировано из оригинала (PDF) 5 июля 2016 года . Проверено 11 марта 2015 г.
  11. ^ Перейти обратно: а б с «Лекция 12: Основы DRAM» (PDF) . Юта.edu . 17 февраля 2011 г. стр. 2–7 . Проверено 10 марта 2015 г.
  12. ^ Перейти обратно: а б «Понимание работы DRAM» (PDF) . ИБМ . Декабрь 1996 г. Архивировано из оригинала (PDF) 29 августа 2017 г. . Проверено 10 марта 2015 г.
  13. ^ Дэвид Август (23 ноября 2004 г.). «Лекция 20: Технология памяти» (PDF) . cs.princeton.edu . стр. 3–5. Архивировано из оригинала (PDF) 19 мая 2005 г. Проверено 10 марта 2015 г.
  14. ^ Бьянка Шредер ; Эдуардо Пиньейру; Вольф-Дитрих Вебер (25 июня 2009 г.). «Ошибки DRAM в природе: крупномасштабное полевое исследование» (PDF) . cs.toronto.edu . АКМ . Проверено 10 марта 2015 г.
  15. ^ Перейти обратно: а б с д и Юнгу Ким; Росс Дэйли; Джереми Ким; Крис Фэллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (24 июня 2014 г.). «Переключение битов в памяти без доступа к ним: ошибки нарушения DRAM» (PDF) . ece.cmu.edu . Проверено 10 марта 2015 г.
  16. ^ Перейти обратно: а б Парк Кёнбэ; Санхён Бэг; Шицзе Вэнь; Ричард Вонг (октябрь 2014 г.). «Активная предварительная зарядка при отказе, вызванном строкой, в DDR3 SDRAM по технологии 3 × нм». Активная предварительная зарядка при сбое, вызванном строкой, в DDR3 SDRAM по технологии 3x нм . ИИЭЭ . стр. 82–85. дои : 10.1109/IIRW.2014.7049516 . ISBN  978-1-4799-7308-8 . S2CID   14464953 .
  17. ^ Юнгу Ким; Росс Дэйли; Джереми Ким; Крис Фэллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (30 июля 2015 г.). «RowHammer: анализ надежности и последствия для безопасности» (PDF) . ece.cmu.edu . Проверено 7 августа 2015 г.
  18. ^ Перейти обратно: а б с д и ж г Марк Сиборн; Томас Дюллиен (6 августа 2015 г.). «Использование ошибки DRAM rowhammer для получения привилегий ядра: как вызывать и использовать однобитовые ошибки» (PDF) . Черная шляпа . Проверено 7 августа 2015 г.
  19. ^ Энди Гринберг (10 марта 2015 г.). «Эпический взлом сотрудников Google использует утечку электричества из памяти» . Проводной . Проверено 17 марта 2015 г.
  20. ^ Перейти обратно: а б Яттке, Патрик; ван дер Вин, Виктор; Фриго, Пьетро; Гюнтер, Стейн; Разави, Каве (25 мая 2022 г.). «Кузнец: масштабируемая работа в частотной области» (PDF) . comsec.ethz.ch . ИИЭЭ . Проверено 9 ноября 2022 г.
  21. ^ Blacksmith Rowhammer Fuzzer , 2 ноября 2022 г. , получено 9 ноября 2022 г.
  22. ^ Кожокар, Люциан; Разави, Каве; Джуффрида, Криштиану; Бос, Герберт (2019). «Использование корректирующих кодов: эффективность памяти ECC против атак Rowhammer» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности (SP) 2019 года . Симпозиум по безопасности и конфиденциальности. IEEE. стр. 55–71. дои : 10.1109/sp.2019.00089 . ISBN  978-1-5386-6660-9 . Проверено 30 мая 2022 г.
  23. ^ VUsec, Группа систем и сетевой безопасности (11 ноября 2018 г.). «ECCploit: память ECC все-таки уязвима для атак Rowhammer» . Свободный университет Амстердама . Проверено 30 мая 2022 г.
  24. ^ «Повышение привилегий Row Hammer (рекомендации по безопасности Lenovo LEN-2015-009)» . Леново . 5 августа 2015 года . Проверено 6 августа 2015 г.
  25. ^ Дэ-Хён Ким; Прашант Дж. Наир; Мойнуддин К. Куреши (9 октября 2014 г.). «Архитектурная поддержка уменьшения количества строк в памяти DRAM» (PDF) . ece.gatech.edu . ИИЭЭ . Архивировано из оригинала (PDF) 11 марта 2015 года . Проверено 11 марта 2015 г.
  26. ^ Перейти обратно: а б «Стандарт JEDEC JESD209-4A: двойная скорость передачи данных с низким энергопотреблением (LPDDR4)» (PDF) . ДЖЕДЕК . Ноябрь 2015. С. 222–223 . Проверено 10 января 2016 г.
  27. ^ Кишоре Касамсетти (22 октября 2014 г.). «Проблемы масштабирования DRAM и решения в контексте LPDDR4» (PDF) . memcon.com . п. 11. Архивировано из оригинала (PDF) 3 июня 2016 года . Проверено 10 января 2016 г.
  28. ^ Омар Сантос (9 марта 2015 г.). «Доступные способы устранения уязвимости DRAM Row Hammer» . Cisco.com . Проверено 11 марта 2015 г.
  29. ^ Марк Гринбер (9 марта 2015 г.). «Row Hammering: что это такое и как хакеры могут использовать его для получения доступа к вашей системе» . Synopsys.com . Проверено 10 января 2016 г.
  30. ^ Юнг-Бэ Ли (7 ноября 2014 г.). «Решение Green Memory (Форум инвесторов Samsung, 2014 г.)» (PDF) . teletogether.com . Самсунг Электроникс . п. 15 . Проверено 10 января 2016 г.
  31. ^ «Стандарт JEDEC JESD79-4A: DDR4 SDRAM» (PDF) . ДЖЕДЕК . Ноябрь 2013 года . Проверено 10 января 2016 г.
  32. ^ «Техническое описание: характеристики DDR4 SDRAM 4 ГБ ×4, ×8 и ×16» (PDF) . Технология Микрон . 20 ноября 2015 г., стр. 48, 131. Архивировано из оригинала (PDF) 10 февраля 2018 г. . Проверено 10 января 2016 г.
  33. ^ Нишад Герат; Андерс Фог (6 августа 2015 г.). «Это не счетчики производительности ЦП вашего дедушки: счетчики производительности оборудования ЦП для обеспечения безопасности» (PDF) . Черная шляпа . стр. 29, 38–68 . Проверено 9 января 2016 г.
  34. ^ «PassMark MemTest86 — История версий» . memtest86.com . 13 февраля 2015 года . Проверено 11 марта 2015 г.
  35. ^ Пер Сёдерман (2011). «Защита памяти» (PDF) . csc.kth.se. ​Проверено 11 марта 2015 г.
  36. ^ Нильс Провос; Маркус Фридл; Питер Ханиман (10 августа 2003 г.). «Предотвращение повышения привилегий» (PDF) . niels.xtdnet.nl . Проверено 11 марта 2015 г.
  37. ^ Перейти обратно: а б с Лиам Тунг (10 марта 2015 г.). « Дефект DRAM «Rowhammer» может быть широко распространен», - говорит Google» . ЗДНет . Проверено 11 марта 2015 г.
  38. ^ Мурат Балабан (6 июня 2009 г.). «Раскрытие тайны о переполнении буфера» (TXT) . enderunix.org . Проверено 11 марта 2015 г.
  39. ^ «CLFLUSH: строка очистки кэша (Справочник по набору команд x86)» . renejeschke.de . 3 марта 2013. Архивировано из оригинала 3 декабря 2017 года . Проверено 6 августа 2015 г.
  40. ^ Дэниел Грусс; Клементина Морис (27 июля 2015 г.). «IAIK/rowhammerjs: rowhammerjs/rowhammer.js в мастере» . github.com . Проверено 29 июля 2015 г.
  41. ^ Дэниел Грусс; Клементина Морис; Стефан Менгард (24 июля 2015 г.). «Rowhammer.js: удаленная программная атака в JavaScript». arXiv : 1507.06955 [ cs.CR ].
  42. ^ Дэвид Ауэрбах (28 июля 2015 г.). «Эксплойт безопасности Rowhammer: почему новая атака на систему безопасности действительно устрашает» . slate.com . Проверено 29 июля 2015 г.
  43. ^ Аликс Жан-Фарун (30 июля 2015 г.). «Rowhammer.js — самый гениальный хак, который я когда-либо видел» . Материнская плата.
  44. ^ Дэн Гудин (4 августа 2015 г.). «Эксплойт DRAM «Bitflipping» для атаки на ПК: просто добавьте JavaScript» . Арс Техника.
  45. ^ ВУСек (октябрь 2016 г.). «ДРАММЕР: ФЛИП-ФЕН-ШУЙ СТАНОВИТСЯ МОБИЛЬНЫМ» . Проверено 21 января 2017 г.
  46. ^ Национальная база данных уязвимостей NIST (NVD). «Подробно CVE-2016-6728» .
  47. ^ Виктор ван дер Вин; Мартина Линдорфер; Яник Фратантонио; Харикришнан Падманабха Пиллаи; Джованни Винья; Кристофер Крюгель; Герберт Бос; Каве Разави (2018 г.), «GuardION: Практическое смягчение атак Rowhammer на основе DMA на ARM» , Обнаружение вторжений и вредоносных программ и оценка уязвимостей , Springer International Publishing, стр. 92–113, doi : 10.1007/978-3-319 -93411-2_5 , hdl : 1871.1/112a5465-aeb5-40fd-98ff-6f3b7c976676 , ISBN  9783319934105
  48. ^ «RAMPAGE AND GUARDION — Уязвимости в современных телефонах делают возможным несанкционированный доступ» . Проверено 30 июня 2018 г.
  49. ^ «Представляем Half-Double: новую технику взлома для ошибки DRAM Rowhammer» . Google. 25 мая 2021 г. . Проверено 2 декабря 2021 г.
  50. ^ Тулас, Билл. «Новая атака на память ZenHammer влияет на процессоры AMD Zen» . Мигающий компьютер . Проверено 26 марта 2024 г.
  51. ^ «ZenHammer: атаки Rowhammer на платформы AMD Zen» . Группа компьютерной безопасности . Проверено 26 марта 2024 г.
  52. ^ «Переключение битов Rowhammer на высокопроизводительном процессоре RISC-V (ETH Zurich)» . полуинжиниринг . 13 июня 2024 г. . Проверено 15 июня 2024 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 796210afc3f8e2893d61e3428aca8f52__1720991460
URL1:https://arc.ask3.ru/arc/aa/79/52/796210afc3f8e2893d61e3428aca8f52.html
Заголовок, (Title) документа по адресу, URL1:
Row hammer - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)