#dram

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Jeonghyun Woo, Junsu Kim, Aamer Jaleel, Prashant J. Nair

DRAM工艺的持续缩放使得RowHammer漏洞日益严重。JEDEC针对此问题引入了每行激活计数(PRAC)与Alert Back-Off协议作为DDR5的可选特性,但PRAC需要每行计数器单元,带来了面积开销,且每次激活更新计数器会延长DRAM时序参数,导致性能下降。概率性缓解方案(如MINT)通过在周期性缓解窗口内随机选择并缓解行来提供低成本替代方案。MINT在高阈值(≥1000)下有效,但在低阈值下必须提高缓解率以克服“非选择问题”——即被频繁锤击的行可能反复逃避采样。这种固定比例的缓解率缩放即使在无攻击时也会降低有效内存带宽。为克服这一限制,本文提出PrISM,一种基于相交的概率性缓解方法。PrISM利用采样历史队列(SHQ)关联不同窗口内的采样行:每个窗口仅采样少量激活槽,将采样但未缓解的行存入SHQ,当采样行在历史中再次出现时,通过现有的Alert Back-Off协议请求额外缓解。这使得PrISM仅在观察到持久性行活动时才增加缓解,而无需全局提高固定缓解率。在阈值为500时,PrISM仅导致0.2%的平均性能损失,而PRAC为14%。PrISM无需DRAM阵列修改或每行计数器,每个存储体仅需625B SRAM,比先前的安全计数器型内存内防御少一到两个数量级。与MINT相比,PrISM在低阈值下提供更好的可扩展性:在阈值为250时,平均性能损失从10.7%降至1.5%,降低7.1倍。PrISM已在GitHub开源。

💡 推荐理由: 提出了一种低开销、高性能的RowHammer防御方案,在低缓解阈值下显著优于现有概率性方案和PRAC标准,对提升DRAM内存安全具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.6
Conf: 50%
👥 作者: Martin Heckel, Nima Sayadi, Jonas Juffinger, Carina Fiedler, Daniel Gruss, Florian Adamsky

本文是一项针对 Rowhammer 漏洞在真实硬件环境中流行程度的大规模研究。研究团队通过开发自动化测量工具,对大量不同型号、不同厂商的 DRAM 模块进行测试,系统性评估了 Rowhammer 现象的发生频率、触发条件以及影响因素。实验覆盖了多种 DRAM 技术和工艺节点,包括 DDR3、DDR4 以及 LPDDR4。研究发现 Rowhammer 在当代 DRAM 中仍然普遍存在,且防护机制(如 TRR)在不同厂商实现中存在显著差异,部分设备对特定攻击模式依然脆弱。论文分析了影响 Rowhammer 易感性的关键参数,如温度、刷新率、内存拓扑等,并提出了改进的测试方法论以提高检测效率。主要贡献包括:首个大规模跨代 DRAM 的 Rowhammer 流行性研究;公开了测试数据集和工具;为内存安全研究和硬件漏洞缓解提供了重要参考依据。

💡 推荐理由: Rowhammer 是影响所有 DRAM 的硬件漏洞,了解其在现代设备中的实际流行程度对于评估供应链风险、制定加固策略至关重要。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 9.5
Conf: 50%
👥 作者: Carina Fiedler, Jonas Juffinger, Sudheendra Raghav Neela, Martin Heckel, Hannes Weissteiner, Abdullah Giray Yaglikçi, Florian Adamsky, Daniel Gruss

本文提出了一种名为“Memory Band-Aid”的纵深防御方案,旨在缓解Rowhammer攻击。Rowhammer是一种利用DRAM内存单元间电磁干扰的硬件漏洞,攻击者通过密集访问同一内存行(激活行),可能导致相邻行发生位翻转,从而破坏数据完整性或实现权限提升。现有防御措施如目标行刷新(TRR)存在局限性,尤其是随着DRAM工艺尺寸不断缩小,Rowhammer攻击的阈值逐渐降低。Memory Band-Aid方案采用多层防御架构:首先,在系统层面引入随机化内存分配策略,增加攻击者预测目标行的难度;其次,在内存控制器层面增强刷新策略,根据实际访问模式动态调整刷新频率;最后,在操作系统层面集成异常检测机制,监控内存访问模式以识别潜在的Rowhammer行为。实验在多种DRAM模块上进行,结果表明该方案能有效降低位翻转概率,且性能开销小于5%。本文的主要贡献在于提出了一个可实际部署的、原则性的纵深防御框架,并分析了其效果与权衡。适合系统安全研究员、内存控制器设计者及操作系统开发者阅读。

💡 推荐理由: Rowhammer是持续存在的硬件威胁,现有防御方案存在漏洞。本工作提出了一种可实践的纵深防御思路,对系统安全加固有直接参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)