NeRAM: Neuartige Rowhammer-Angriffe und Abwehrmaßnahmen
NeRAM: Next-Generation Rowhammer Attacks and Mitigations
Weave: Österreich - Belgien - Deutschland - Luxemburg - Polen - Schweiz - Slowenien - Tschechien
Wissenschaftsdisziplinen
Informatik (100%)
Keywords
-
System Security,
Rowhammer,
Software-based Attacks,
Software-based Defenses
Moderne Computer haben einige Gigabyte an DRAM Speicher die verwendet werden um im Grunde alle Daten die vom Computer verarbeitet werden abzuspeichern solange dieser läuft. Der DRAM Speicher selbst besteht aus Zellen die die 1er und 0er in Kondensatoren speichern - beispielsweise geladen für eine 1 und entladen für eine 0. Hersteller erhöhen ständig die Dichte der Chips und verringern dabei die Kapazitäten dieser Kondensatoren, um Speicherkapazität, Leistung und Effizienz zu optimieren. Die Folge ist das parasitäre Effekte auftreten können, wie beispielsweise der Rowhammer-Effekt. Beim Rowhammer-Effekt sorgen hochfrequente Zugriffe auf zwei DRAM Kondensatoren das ein benachbarter Kondensator so viel Ladung verliert das eine gespeicherte 1 beim nächsten Zugriff als eine 0 gelesen wird. Dieses scheinbar kleine Problem untergräbt die Systemsicherheit ganz fundamental da ein einzelnes Bit darüber entscheiden kann ob ein Programm Administrator-Rechte hat oder nicht. Das Ziel unseres Forschungsprojekts "NeRAM" ist es den Rowhammer-Effekt besser zu verstehen, Abwehrmaßnahmen zu untersuchen, und neue effektive Abwehrmaßnahmen zu entwickeln. Wir untersuchen hierzu das Ausmaß des Rowhammer-Effekts mittels automatisierter Frameworks. Ein wichtiger Bestandteil ist es noch unbekannte Eigenschaften des Rowhammer-Effekts zu beschreiben, insbesondere solche die in verschiedenen Umgebungen entstehen, wie zum Beispiel die Auswirkungen von Temperatur, EM-Strahlung und Alterung. Darüberhinaus untersuchen wir den Rowhammer-Effekt auch auf Geräten die bisher nicht im Kontext von Rowhammer untersucht wurden, und zwar Grafikkarten. Grafikkarten haben speziellem GDDR-RAM-Speicher der unserer Einschätzung zufolge auch für Rowhammer-basierte Angriffe anfällig sein wird. Auf dieser Grundlage werden wir schließlich Abwehrmaßnahmen gegen Rowhammer vorschlagen die spezielle Daten vom Betriebssystem gezielt schützen. Mit Prototypen werden wir dann die Wirksamkeit der Abwehrmaßnahmen demonstrieren. NeRAM ist eine Forschungszusammenarbeit zwischen Florian Adamsky (Hochschule Hof) und Daniel Gruss (Technische Universität Graz).
- Technische Universität Graz - 100%
- Florian Adamsky - Deutschland
Research Output
- 5 Zitationen
- 7 Publikationen
-
2025
Titel Verifying DRAM Addressing in Software DOI 10.1007/978-3-032-07894-0_10 Typ Book Chapter Autor Heckel M Verlag Springer Nature Seiten 184-203 -
2025
Titel Epistemology of Rowhammer Attacks: Threats to Rowhammer Research Validity DOI 10.1007/978-3-032-07894-0_11 Typ Book Chapter Autor Heckel M Verlag Springer Nature Seiten 204-223 -
2025
Titel Zero-Click SnailLoad: From Minimal to No User Interaction DOI 10.1007/978-3-032-07901-5_6 Typ Book Chapter Autor Gast S Verlag Springer Nature Seiten 106-125 -
2025
Titel Cohere+Reload: Re-enabling High-Resolution Cache Attacks on AMD SEV-SNP DOI 10.1007/978-3-031-97620-9_11 Typ Book Chapter Autor Giner L Verlag Springer Nature Seiten 191-212 -
2025
Titel Fast and Efficient Secure L1 Caches for SMT DOI 10.1007/978-3-032-00627-1_6 Typ Book Chapter Autor Giner L Verlag Springer Nature Seiten 106-126 -
2025
Titel Systematic Analysis of Kernel Security Performance and Energy Costs DOI 10.1145/3708821.3736197 Typ Conference Proceeding Abstract Autor Rauscher F Seiten 1676-1689 -
2024
Titel Generic and Automated Drive-by GPU Cache Attacks from the Browser DOI 10.1145/3634737.3656283 Typ Conference Proceeding Abstract Autor Giner L Seiten 128-140 Link Publikation