#dram-security

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Lavi Jain, Venkata Kalyan Tavva

Rowhammer漏洞随着DRAM工艺进步和代际更迭变得日益严峻,现有缓解方案如Graphene、Twice、Hydra主要依赖跟踪每行的激活次数,并在达到预设阈值时发出刷新指令。然而,这些方法存在固有缺陷,例如难以准确识别真正面临比特翻转风险的行的位置,导致大量不必要的刷新操作,影响性能与能效。本文提出了一种名为Rowhammer Vulnerability Count (RVC)的新框架,它将检测重心从“攻击者行的激活计数”转移到“受害者行的实际脆弱性评估”。RVC通过分析行的物理特性与访问模式,动态判断哪些行即将发生比特翻转,并仅对这些行选择性发送刷新指令,从而在保障安全的前提下大幅减少刷新次数。实验表明,与Graphene相比,RVC将缓解性刷新操作减少了95%至99.99%,且无额外存储开销。此外,RVC可将能效提高最多76.91%并降低平均LLC延迟。该研究还指出先前工作在设定跟踪阈值时存在的安全缺陷。RVC在准确性与效率上均优于现有方法,为现代DRAM系统提供了一种可扩展的高效Rowhammer防护方案。适合硬件安全研究人员、内存控制器设计者及系统安全工程师阅读。

💡 推荐理由: Rowhammer是影响几乎所有DRAM设备的硬件漏洞,现有缓解方案在效率与准确性上存在瓶颈。RVC通过受害者中心跟踪范式,有望在提供更强安全保证的同时显著降低性能开销,是内存安全领域的重要进展。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)