【论文总结】端对端的方法检测云供应商是否容易受Rowhammer攻击

这篇2020S&P的论文深入探讨了Rowhammer攻击,这是一种利用DRAM电荷泄漏效应的硬件攻击。作者通过研究DRAM结构和操作,提出了一种端对端方法来检测云服务是否易受此类攻击。他们生成高ACT命令速率以触发潜在的Rowhammer行为,并设计DDR4故障注入器来逆向工程DRAM行邻接关系,揭示DRAM行映射的非线性特性。
摘要由CSDN通过智能技术生成

端对端的方法检测云供应商是否容易受Rowhammer攻击

介绍

这是一篇来自2020S&P的论文,作者是Lucian Cojocar, Jeremie Kim, Minesh Patel, Lillian Tsai, Stefan Saroiu, Alec Wolman, Onur Mutlu。该论文是从硬件的角度分析云计算安全。

前置知识

1.Rowhammer是一种对动态随机存取存储器(DRAM)攻击方法。这种攻击利用了DRAM在运行过程中产生的意外电荷泄漏效应,在足够多的访问次数后让某个单元的值从1变成0,反之亦然。Rowhammer攻击可以导致存储器单元泄露电荷并可能造成比特翻转,攻击存在的一个原因是现在DRAM存储单元的高密度排列造成的。简单来说就是该攻击是对DRAM中相邻地址的高访问率会翻转存储在附近地址的数据中的位。如下图,通过不断对第一行和第三行的访问,使第二行第三列的数值变为了1。
在这里插入图片描述
在这里插入图片描述
2.DRAM结构
DRAM由一个二维数组层次结构组成,如下图。在最高级的层面上,DRAM控制器和一个通道上的DRAM rank进行交互,该通道在DRAM控制器和DRAM rank之间传递DRAM命令、地址和数据。多个DRAM rank组成一个DRAM module,DRAM控制器使用芯片选择信号在任何给定的时间内只与一个DRAM rank进行接口交互。一个DRAM rank由多个DRAM芯片组成,DRAM bank被进

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值