Detailseite
Rowhammer-Angriffe und Verteidigungen für moderne und aufkommende Systeme der realen Welt
Antragsteller
Professor Dr. Florian Eduard Walter Adamsky
Fachliche Zuordnung
Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung
Förderung seit 2022
Projektkennung
Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 503876675
Forschungskontext: DRAM speichert Daten in Speicherzellen, die aus Arrays von Kondensatoren und Transistoren bestehen. Um Speicherkapazität, Leistung und Effizienz zu verbessern, erhöhen Hersteller kontinuierlich die Dichte dieser Arrays. Bei hoher Dichte kann ein schnelles Auslesen dazu führen, dass benachbarte Speicherzellen unbeabsichtigt ihren Wert ändern. Dieser als Rowhammer bekannter Effekt kann gezielt ausgenutzt werden, um die Speicherisolation zu umgehen und dadurch die Systemsicherheit gefährden. Die Forschung der letzten Jahre hat gezeigt, dass Rowhammer fast überall ausgenutzt werden kann, z. B. bei (LP) DDR3, (LP) DDR4 und DDR5 und auch auf verschiedenen Plattformen: x86 (AMD, Intel), Arm und RISC-V. Wirksame Abwehrmechanismen sind bisher nicht bekannt. Innovation: Der Rowhammer-Effekt und seine Auswirkungen ist in vielen Anwendungen und Umgebungen noch nicht vollständig erforscht. Dieses Forschungsprojekt trägt dazu bei, diese Wissenslücken zu schließen, indem es den Rowhammer-Effekt analysiert und wirksame Schutzmaßnahmen dagegen entwickelt. Hypothesen: Rowhammer ist ein systemischer Designfehler von DRAM, der auf ArmSystemen in großem Umfang ausgenutzt werden kann. Rowhammer-Angriffe können mit coverage-guided Fuzzing, Amplification-Attacks, und Bank-Level Parallelization noch effizienter gestaltet werden. Angreifer können Rowhammer-Angriffe immer noch ohne Vorbedingungen von JavaScript aus durchführen. Rowhammer-Angriffe sind auch für nicht-flüchtige Speicher wie Flash-Speicher relevant. Software-basierte Abschwächungen können Ziele von Privilege-Eskalations-Angriffen wie Page Table Entrys (PTEs) lokalisieren und effizient schützen. Minimale Hardware-Änderungen können Rowhammer effektiv und effizient abschwächen. Ansatz und Methoden: Erstens werden wir unsere automatische Testsuite FlippyR.AM erweitern, um eine weitere groß angelegte Studie des Rowhammer-Effekts durchzuführen, um zu untersuchen, ob Arm-Systeme ebenso anfällig sind wie die x86-Architektur ist. Zweitens werden wir eine Studie durchführen, um Rowhammer-Amplifikationsangriffe auf moderne DRAMs zu untersuchen. Drittens werden wir eine Studie zur Durchführung von Rowhammer-Angriffen mit JavaScript ohne Vorbedingungen durchführen. Viertens werden wir eine Studie zur Untersuchung von Rowhammer-Angriffen auf nichtflüchtige Speicher wie Flash-Speicher durchführen. Fünftens, die Erforschung und Entwicklung neuartiger und effektiver softwarebasierter Abwehrmaßnahmen gegen Rowhammer-Angriffe. Sechstens, die Erforschung und Entwicklung von minimalen Hardware-Änderungen in der HardwareArchitektur zur Abwehr von Rowhammer-Angriffen.
DFG-Verfahren
Sachbeihilfen
Internationaler Bezug
Österreich
Partnerorganisation
Fonds zur Förderung der wissenschaftlichen Forschung (FWF)
Kooperationspartner
Professor Dr. Daniel Gruss
