Это хорошая статья. Для получения дополнительной информации нажмите здесь.
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Row hammer (также называемый rowhammer ) - это средство защиты, использующее непреднамеренный и нежелательный побочный эффект в динамической памяти с произвольным доступом (DRAM), в которой ячейки памяти электрически взаимодействуют между собой, теряя свои заряды, возможно, изменяя содержимое соседних строки памяти , которые не были адресованы в исходном доступе к памяти. Этот обход изоляции между ячейками памяти DRAM является результатом высокой плотности ячеек в современной DRAM и может быть инициирован специально созданными шаблонами доступа к памяти, которые быстро активируют одни и те же строки памяти несколько раз. [1] [2] [3]

Эффект строкового молота использовался в некоторых эксплойтах для повышения привилегий, связанных с компьютерной безопасностью , [2] [4] [5] [6], и сетевые атаки также теоретически возможны. [7] [8]

Существуют различные аппаратные методы, предотвращающие возникновение эффекта молота строк, включая необходимую поддержку в некоторых процессорах и типах модулей памяти DRAM . [9] [10]

Фон [ править ]

Высокоуровневая иллюстрация организации DRAM, которая включает ячейки памяти (синие квадраты), декодеры адресов (зеленые прямоугольники) и усилители считывания (красные квадраты)

В динамическом ОЗУ (DRAM) каждый бит хранимых данных занимает отдельную ячейку памяти, которая электрически реализована с одним конденсатором и одним транзистором . Состояние заряда конденсатора (заряженный или разряженный) определяет, хранит ли ячейка DRAM двоичное значение «1» или «0» . Огромное количество ячеек памяти DRAM упаковано в интегральные схемы вместе с некоторой дополнительной логикой, которая организует ячейки для целей чтения, записи и обновления данных. [11] [12]

Ячейки памяти (синие квадраты на обеих иллюстрациях) далее организованы в матрицы и адресуются через строки и столбцы. Адрес памяти, применяемый к матрице, разбивается на адрес строки и адрес столбца, которые обрабатываются декодерами адреса строки и столбца (на обоих рисунках вертикальные и горизонтальные зеленые прямоугольники соответственно). После того, как адрес строки выбирает строку для операции чтения (выбор также известен как активация строки ), биты из всех ячеек в строке передаются в усилители считывания.которые образуют буфер строки (красные квадраты на обоих рисунках), из которого выбирается точный бит с использованием адреса столбца. Следовательно, операции чтения носят деструктивный характер, поскольку конструкция DRAM требует, чтобы ячейки памяти были перезаписаны после того, как их значения были прочитаны, путем переноса зарядов ячеек в буфер строк. Операции записи декодируют адреса аналогичным образом, но в результате проекта целые строки должны быть переписаны, чтобы значение одного бита было изменено. [1] : 2–3 [11] [12] [13]

В результате хранения битов данных с использованием конденсаторов, которые имеют естественную скорость разряда, ячейки памяти DRAM со временем теряют свое состояние и требуют периодической перезаписи всех ячеек памяти, что является процессом, известным как обновление. [1] : 3 [11] В качестве еще одного результата конструкции память DRAM восприимчива к случайным изменениям в хранимых данных, которые известны как программные ошибки памяти и приписываются космическим лучам и другим причинам. Существуют различные методы, которые противодействуют программным ошибкам памяти и повышают надежность DRAM, из которых чаще всего используются память с кодом исправления ошибок (ECC) и ее расширенные варианты (такие как память с блокировкой ). [14]

Обзор [ править ]

Быстрая активация строки (желтые строки) может изменить значения битов, хранящихся в строке жертвы (фиолетовая строка). [15] : 2

Повышенная плотность интегральных схем DRAM привела к физически меньшим ячейкам памяти, способным хранить меньшие заряды , что привело к более низким пределам рабочего шума , увеличению скорости электромагнитных взаимодействий между ячейками памяти и большей вероятности потери данных. В результате наблюдаются ошибки возмущения , вызванные вмешательством ячеек в работу друг друга и проявляющиеся в виде случайных изменений значений битов, хранящихся в затронутых ячейках памяти. Осведомленность об ошибках возмущений восходит к началу 1970-х годов, когда Intel 1103 была первой коммерчески доступной интегральной схемой DRAM; с тех пор производители DRAM применяют различные меры по снижениюметоды противодействия ошибкам возмущений, такие как улучшение изоляции между ячейками и выполнение производственных испытаний. Однако исследователи в ходе анализа 2014 года доказали, что коммерчески доступные микросхемы DDR3 SDRAM, произведенные в 2012 и 2013 годах, подвержены ошибкам возмущения, при этом термин « молоток строк» ​​используется для обозначения побочного эффекта, который привел к наблюдаемым переворотам битов . [1] [3] [15]

Возможность возникновения эффекта «молота строк» ​​в памяти DDR3 [16] в первую очередь связана с высокой плотностью ячеек памяти DDR3 и результатами связанных взаимодействий между ячейками, в то время как быстрая активация строк DRAM была определена как основная причина. Частые активации строк вызывают колебания напряжения на связанных линиях выбора строк, которые, как было замечено, вызывают более высокую, чем естественную скорость разряда в конденсаторах, принадлежащих соседним (в большинстве случаев соседним) строкам памяти, которые называются « пострадавшими строками» ; если пораженные ячейки памяти не обновляютсяпрежде чем они потеряют слишком много заряда, возникнут ошибки помех. Тесты показывают, что возмущающая ошибка может наблюдаться после выполнения примерно 139 000 последующих обращений к строкам памяти (с очисткой кеша ), и что до одной ячейки памяти из каждых 1700 ячеек может быть восприимчивой. Эти тесты также показывают, что на частоту появления ошибок возмущения существенно не влияет повышенная температура окружающей среды, хотя она зависит от фактического содержимого DRAM, поскольку определенные битовые комбинации приводят к значительно более высокой частоте появления ошибок возмущения. [1] [2] [15] [17]

Вариант, называемый двусторонним ударом, включает в себя целевую активацию двух рядов DRAM, окружающих ряд жертвы: на иллюстрации, представленной в этом разделе, этот вариант будет активировать оба желтых ряда с целью вызвать перевороты битов в фиолетовом ряду, который в данном разделе случай будет жертвой ряда. Тесты показывают, что этот подход может привести к значительно более высокому уровню ошибок возмущения по сравнению с вариантом, который активирует только одну из соседних строк DRAM жертвы. [4] [18] : 19–20 [19]

Смягчение [ править ]

Существуют различные методы для более или менее успешного обнаружения, предотвращения, исправления или смягчения эффекта молота рядка. Тесты показывают, что простые решения ECC , обеспечивающие возможности исправления одиночной ошибки и обнаружения двойной ошибки (SECDED), не могут исправить или обнаружить все наблюдаемые ошибки возмущения, поскольку некоторые из них включают более двух перевернутых битов на слово памяти . [1] : 8 [15] : 32 Более того, исследования показывают, что точно нацеленные трехразрядные перевороты строк не позволяют памяти ECC замечать изменения. [20] [21]

Менее эффективным решением является введение более частого обновления памяти с интервалами обновления короче, чем обычные 64 мс, [a] но этот метод приводит к более высокому энергопотреблению и увеличению накладных расходов на обработку; некоторые поставщики предоставляют обновления микропрограмм, которые реализуют этот тип защиты. [22] Одной из наиболее сложных мер предотвращения является обнаружение на основе счетчика часто используемых строк памяти и упреждающее обновление их соседних строк; другой метод выдает дополнительные нечастые случайные обновления строк памяти, соседних с доступными строками, независимо от их частоты доступа. Исследования показывают, что эти две профилактические меры оказывают незначительное влияние на производительность.[1] : 10–11 [23]

С момента выхода Ivy Bridge микроархитектуры , Intel Xeon процессоры поддерживают так называемые псевдо целевой строки обновления (pTRR) , который может быть использован в сочетании с pTRR-совместимой DDR3 двойных линейных модулей памяти (DIMM) , чтобы смягчить эффект строки молотка путем автоматическое обновление возможных строк жертв без отрицательного влияния на производительность или энергопотребление. При использовании с модулями DIMM, которые не совместимы с pTRR, эти процессоры Xeon по умолчанию прибегают к обновлению DRAM с вдвое большей частотой, что приводит к немного большей задержке доступа к памяти и может снизить пропускную способность памяти на 2–4%. [9]

Стандарт мобильной памяти LPDDR4, опубликованный JEDEC [24], включает дополнительную аппаратную поддержку для так называемого обновления целевой строки (TRR), которое предотвращает эффект молота строки без отрицательного воздействия на производительность или энергопотребление. [10] [25] [26] Кроме того, некоторые производители реализуют TRR в своих продуктах DDR4 , [27] [28], хотя это не является частью стандарта памяти DDR4, опубликованного JEDEC. [29] Внутренне TRR идентифицирует возможные строки-жертвы, подсчитывая количество активаций строк и сравнивая его с предопределенным максимальным количеством активаций для конкретного чипа.(MAC) и максимальное окно активации (t MAW ) и обновляет эти строки, чтобы предотвратить переключение битов. Значение MAC - это максимальное общее количество активаций строки, которые могут встречаться в конкретной строке DRAM в течение интервала времени, который равен или короче, чем время t MAW до того, как соседние строки будут идентифицированы как строки-жертвы; TRR также может пометить строку как строку-жертву, если сумма активаций строк для двух соседних строк достигает предела MAC в пределах временного окна t MAW . [24] [30]

Из-за необходимости огромного количества быстро выполняемых активаций строк DRAM эксплойты row hammer вызывают большое количество обращений к некэшированной памяти, которые вызывают промахи в кэше , которые можно обнаружить, отслеживая частоту промахов кеша на предмет необычных пиков с помощью аппаратных счетчиков производительности . [4] [31]

Версия 5.0 программного обеспечения для диагностики памяти MemTest86 , выпущенная 3 декабря 2013 г., добавила тест с молотком, который проверяет, подвержена ли оперативная память компьютера ошибкам, связанным с помехами, но он работает только в том случае, если компьютер загружает UEFI ; без UEFI он загружает старую версию без молоткового теста. [32]

Последствия [ править ]

Защита памяти как способ предотвращения доступа процессов к памяти, которая не была назначена каждому из них, является одной из концепций большинства современных операционных систем . Используя защиту памяти в сочетании с другими механизмами, связанными с безопасностью, такими как кольца защиты , можно достичь разделения привилегий между процессами, в котором программы и компьютерные системы в целом разделены на части, ограниченные конкретными привилегиями, которые им требуются для выполнения определенного задача. Использование разделения привилегий также может снизить степень потенциального ущерба, нанесенного компьютерной безопасности.атаки, ограничивая их эффекты определенными частями системы. [33] [34]

Ошибки возмущения (объясненные в разделе выше ) эффективно нарушают различные уровни защиты памяти, " замыкая " их на очень низком аппаратном уровне, практически создавая уникальный тип вектора атаки, который позволяет процессам изменять содержимое произвольных частей основной памяти путем прямого управления базовым оборудованием памяти. [2] [4] [18] [35] Для сравнения, «обычные» векторы атак, такие как переполнение буфера, нацелены на обход механизмов защиты на программном уровне путем использования различных программных ошибок для внесения изменений в недоступное иным образом содержимое основной памяти.[36]

Эксплойты [ править ]

Первоначальное исследование эффекта молота строки, опубликованное в июне 2014 года, описало природу ошибок возмущения и указывало на возможность построения атаки, но не приводило никаких примеров работающего эксплойта безопасности. [1] В последующем исследовании, опубликованном в октябре 2014 года, не упоминалось о существовании каких-либо проблем, связанных с безопасностью, связанных с эффектом молота. [16]

9 марта 2015 года, Google «s Project Zero показал две рабочих привилегии эксплуатирующих на основе эффекта ряда молота, устанавливая его уязвимости природы на x86-64 архитектуре. Одним из выявленных подвигов мишеней Native Client Google (NaCl) механизм для выполнения ограниченного подмножества x86-64 машинных команд в песочнице , [18] : 27 эксплуатируя эффект строки молотка , чтобы вырваться из песочницы и получить возможность выдавать системные вызовы напрямую. Эта уязвимость NaCl , отслеживаемая как CVE - 2015-0565., Было смягчено путем модификации NaCl , так что не позволяет выполнения clflush( строки кэша флеша [37] ) машинная инструкция, которая ранее считалась, требуется для построения эффективной атаки строки молотка. [2] [4] [35]

Второй эксплойт, обнаруженный Project Zero, работает как непривилегированный процесс Linux на архитектуре x86-64, используя эффект молота строк для получения неограниченного доступа ко всей физической памяти, установленной на компьютере. Комбинируя ошибки возмущения с разбрызгиванием памяти , этот эксплойт способен изменять записи таблицы страниц [18] : 35, используемые системой виртуальной памяти для сопоставления виртуальных адресов с физическими адресами , что приводит к тому, что эксплойт получает неограниченный доступ к памяти. [18] : 34,36–57Из-за своей природы и неспособности архитектуры x86-64 создавать clflushпривилегированные машинные инструкции, этот эксплойт вряд ли может быть устранен на компьютерах, которые не используют оборудование со встроенными механизмами предотвращения столкновения строк. Во время тестирования жизнеспособности эксплойтов Project Zero обнаружил, что около половины из 29 протестированных ноутбуков испытывали сбойные ошибки, при этом некоторые из них возникали на уязвимых ноутбуках менее чем за пять минут выполнения кода, вызывающего молота; Тестируемые ноутбуки были произведены в период с 2010 по 2014 год и использовали память DDR3 без ECC. [2] [4] [35]

В июле 2015 года группа исследователей безопасности опубликовала документ, в котором описывается независимый от архитектуры и набора инструкций способ использования эффекта молота строк. Вместо того, чтобы полагаться на clflushинструкции для выполнения очистки кеша, этот подход обеспечивает доступ к некэшированной памяти, вызывая очень высокую скорость вытеснения кеша с использованием тщательно выбранных шаблонов доступа к памяти. Хотя политики замены кэша различаются между процессорами, этот подход преодолевает архитектурные различия за счет использования алгоритма стратегии адаптивного удаления кэша . [18] : 64-68 доказательство концепциипоскольку этот подход предоставляется и как реализация собственного кода , и как чистая реализация JavaScript , работающая в Firefox  39. Реализация JavaScript, называемая Rowhammer.js , [38] использует большие типизированные массивы и полагается на их внутреннее размещение с использованием больших страниц ; в результате он демонстрирует использование очень высокого уровня уязвимости очень низкого уровня. [39] [40] [41] [42]

В октябре 2016 года исследователи опубликовали DRAMMER, приложение для Android, которое вместе с другими методами использует row hammer для надежного получения root-доступа на нескольких популярных смартфонах. [43] Уязвимость была признана CVE - 2016-6728 [44], и Google выпустил меры по ее устранению в течение месяца. Однако из-за общего характера возможных реализаций атаки эффективный программный патч сложно надежно внедрить. По состоянию на июнь 2018 года большинство предложений по исправлению, внесенных научными кругами и промышленностью, были либо непрактичными для развертывания, либо недостаточными для остановки всех атак. В качестве средства защиты исследователи предложили облегченную защиту, которая предотвращает атаки на основе DMA путем изоляции буферов DMA с помощью защитных строк. [45][46]

См. Также [ править ]

  • Скремблирование  памяти - функция контроллера памяти, которая превращает пользовательские данные, записанные в память, в псевдослучайные шаблоны
  • Радиационная  стойкость - действие по обеспечению устойчивости электронных компонентов к повреждениям или неисправностям, вызванным ионизирующим излучением.
  • Расстройство единичного события  - изменение состояния, вызванное ионами или электромагнитным излучением, поражающим чувствительный узел в электронном устройстве.
  • Мягкая ошибка  - тип ошибки, связанный с ошибочными изменениями сигналов или данных, но без изменений базового устройства или схемы.

Примечания [ править ]

  1. ^ Исследования показывают, что частота ошибок возмущения при выборемодулей памяти DDR3 приближается к нулю, когда интервал обновления памяти становится примерно в семь раз короче, чем значение по умолчанию, равное 64 мс. [15] : 17,26

Ссылки [ править ]

  1. ^ Б с д е ф г ч я Yoongu Ким; Росс Дейли; Джереми Ким; Крис Фоллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (24 июня 2014 г.). «Перестановка битов в памяти без доступа к ним: экспериментальное исследование ошибок нарушения памяти DRAM» (PDF) . ece.cmu.edu . IEEE . Проверено 10 марта 2015 года .
  2. ^ a b c d e f Дэн Гудин (10 марта 2015 г.). «Передовой хакерский метод дает статус суперпользователя, используя слабые места DRAM» . Ars Technica . Проверено 10 марта 2015 года .
  3. ^ a b Пол Даклин (12 марта 2015 г.). « ' Row Hammering' - как эксплуатировать компьютер, перегружая его память» . Sophos . Проверено 14 марта 2015 года .
  4. ^ a b c d e f g Марк Сиборн; Томас Дуллиен (9 марта 2015 г.). «Использование ошибки DRAM rowhammer для получения привилегий ядра» . googleprojectzero.blogspot.com . Проверено 10 марта 2015 года .
  5. ^ «Использование битфлипов Rowhammer для рутирования телефонов Android теперь стало популярным» . Ars Technica . Проверено 25 октября, 2016 .
  6. ^ Свати Khandelwal (3 мая 2018). «GLitch: новая атака Rowhammer может удаленно взломать телефоны Android» . Хакерские новости . Проверено 21 мая 2018 года .
  7. ^ Мохит Кумар (10 мая 2018). «Новая атака Rowhammer может захватить компьютеры удаленно по сети» . Хакерские новости . Проверено 21 мая 2018 года .
  8. ^ Свати Khandelwal (16 мая 2018). «Nethammer - использование ошибок DRAM Rowhammer через сетевые запросы» . Хакерские новости . Проверено 21 мая 2018 года .
  9. ^ a b Марцин Качмарский (август 2014 г.). «Мысли об оптимизации производительности семейства продуктов Intel Xeon E5-2600 v2 - рекомендации по выбору компонентов» (PDF) . Intel . п. 13 . Проверено 11 марта 2015 года .
  10. ^ a b Марк Гринберг (15 октября 2014 г.). «Надежность, доступность и удобство обслуживания (RAS) для интерфейсов DDR DRAM» (PDF) . memcon.com . С. 2, 7, 10, 20, 27. Архивировано из оригинала (PDF) 5 июля 2016 года . Проверено 11 марта 2015 года .
  11. ^ a b c «Лекция 12: Основы DRAM» (PDF) . utah.edu . 17 февраля 2011 г. С. 2–7 . Проверено 10 марта 2015 года .
  12. ^ a b «Понимание работы DRAM» (PDF) . IBM . Декабрь 1996. Архивировано из оригинального (PDF) 29 августа 2017 года . Проверено 10 марта 2015 года .
  13. Дэвид Август (23 ноября 2004 г.). «Лекция 20: Технология памяти» (PDF) . cs.princeton.edu . С. 3–5. Архивировано из оригинального (PDF) 19 мая 2005 года . Проверено 10 марта 2015 года .
  14. ^ Бьянка Шредер; Эдуардо Пиньейру; Вольф-Дитрих Вебер (25 июня 2009 г.). «Ошибки DRAM в дикой природе: крупномасштабное полевое исследование» (PDF) . cs.toronto.edu . ACM . Проверено 10 марта 2015 года .
  15. ^ a b c d e Юнгу Ким; Росс Дейли; Джереми Ким; Крис Фоллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (24 июня 2014 г.). «Перестановка битов в памяти без доступа к ним: ошибки нарушения работы DRAM» (PDF) . ece.cmu.edu . Проверено 10 марта 2015 года .
  16. ^ a b Парк Кёнбэ; Санхён Пэг; ШиЦзе Вэнь; Ричард Вонг (октябрь 2014 г.). «Активный предварительный заряд на ряду, вызванный отказом в DDR3 SDRAMs по технологии 3 × нм». Активная предварительная зарядка при отказе ряда, вызванном отказом в памяти DDR3 SDRAM по технологии 3x нм . IEEE . С. 82–85. DOI : 10.1109 / IIRW.2014.7049516 . ISBN 978-1-4799-7308-8.
  17. ^ Yoongu Ким; Росс Дейли; Джереми Ким; Крис Фоллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (30 июля 2015 г.). «RowHammer: анализ надежности и последствия для безопасности» (PDF) . ece.cmu.edu . Проверено 7 августа 2015 года .
  18. ^ a b c d e f g Марк Сиборн; Томас Дуллиен (6 августа 2015 г.). «Использование ошибки DRAM rowhammer для получения привилегий ядра: как вызывать и использовать однобитовые ошибки» (PDF) . Черная шляпа . Проверено 7 августа 2015 года .
  19. Энди Гринберг (10 марта 2015 г.). «Эпический взлом Googlers использует утечку электроэнергии из памяти» . Проводной . Проверено 17 марта 2015 года .
  20. Шон Николс (21 ноября 2018 г.). «3 - магическое число (битов): переверните их сразу, и ваша защита ECC может быть взломана» . Реестр .
  21. ^ Dan Goodin (22 ноября 2018). «Потенциально катастрофические битовые перевороты Rowhammer могут обойти защиту ECC - ECCploit - первая атака Rowhammer, способная обойти код исправления ошибок» . Ars Technica . Проверено 17 января 2021 года .
  22. ^ «Повышение привилегий Row Hammer (Lenovo Security Advisory LEN-2015-009)» . Lenovo . 5 августа 2015 года . Проверено 6 августа 2015 года .
  23. Дэ-Хён Ким; Прашант Дж. Наир; Мойнуддин К. Куреши (9 октября 2014 г.). «Архитектурная поддержка для снижения забивания строк в памяти DRAM» (PDF) . ece.gatech.edu . IEEE . Архивировано из оригинального (PDF) 11 марта 2015 года . Проверено 11 марта 2015 года .
  24. ^ a b «Стандарт JEDEC JESD209-4A: Двойная скорость передачи данных с низким энергопотреблением (LPDDR4)» (PDF) . JEDEC . Ноябрь 2015. С. 222–223 . Проверено 10 января 2016 года .
  25. ^ Кишор Kasamsetty (22 октября 2014). «Проблемы масштабирования DRAM и решения в контексте LPDDR4» (PDF) . memcon.com . п. 11. Архивировано из оригинального (PDF) 3 июня 2016 года . Проверено 10 января 2016 года .
  26. Омар Сантос (9 марта 2015 г.). «Возможные меры по снижению уязвимости DRAM Row Hammer» . cisco.com . Проверено 11 марта 2015 года .
  27. Марк Гринбер (9 марта 2015 г.). «Row Hammering: что это такое и как хакеры могут использовать его для получения доступа к вашей системе» . synopsys.com . Проверено 10 января 2016 года .
  28. Jung-Bae Lee (7 ноября 2014 г.). «Решение экологической памяти (Форум инвесторов Samsung 2014 г.)» (PDF) . teleto General.com . Samsung Electronics . п. 15 . Проверено 10 января 2016 года .
  29. ^ «Стандарт JEDEC JESD79-4A: DDR4 SDRAM» (PDF) . JEDEC . Ноября 2013 . Проверено 10 января 2016 года .
  30. ^ «Технические данные: характеристики 4 Гб × 4, × 8 и × 16 DDR4 SDRAM» (PDF) . Микронная технология . 20 ноября, 2015. С. 48, 131. Архивировано 10 февраля 2018 г. из оригинала (PDF) . Проверено 10 января 2016 года .
  31. ^ Нишад Герат; Андерс Фог (6 августа 2015 г.). «Это не счетчики производительности ЦП вашего дедушки: аппаратные счетчики производительности ЦП для обеспечения безопасности» (PDF) . Черная шляпа . С. 29, 38–68 . Проверено 9 января, 2016 .
  32. ^ «PassMark MemTest86 - История версий» . memtest86.com . 13 февраля 2015 года . Проверено 11 марта 2015 года .
  33. ^ Pehr Söderman (2011). «Защита памяти» (PDF) . csc.kth.se . Проверено 11 марта 2015 года .
  34. ^ Нильс Провос; Маркус Фридл; Питер Ханиман (10 августа 2003 г.). «Предотвращение повышения привилегий» (PDF) . niels.xtdnet.nl . Проверено 11 марта 2015 года .
  35. ^ a b c Лиам Тунг (10 марта 2015 г.). « » Rowhammer «DRAM недостаток может быть широко распространен, говорит Google» . ZDNet . Проверено 11 марта 2015 года .
  36. Мурат Балабан (6 июня 2009 г.). «Демистификация переполнения буфера» (TXT) . enderunix.org . Проверено 11 марта 2015 года .
  37. ^ «CLFLUSH: очистить строку кэша (справочник по набору инструкций x86)» . renejeschke.de . 3 марта, 2013. Архивировано из оригинала на 3 декабря 2017 года . Проверено 6 августа 2015 года .
  38. ^ Даниэль Грусс; Клементина Морис (27 июля 2015 г.). "IAIK / rowhammerjs: rowhammerjs / rowhammer.js в главном" . github.com . Проверено 29 июля 2015 года .
  39. ^ Даниэль Грусс; Клементина Морис; Стефан Менгард (24 июля 2015 г.). «Rowhammer.js: удаленная программно-индуцированная атака на JavaScript». arXiv : 1507.06955 .
  40. Дэвид Ауэрбах (28 июля 2015 г.). «Эксплойт безопасности Rowhammer: почему новая атака на систему безопасности действительно ужасает» . slate.com . Проверено 29 июля 2015 года .
  41. ^ Alix Jean-Pharuns (30 июля 2015). «Rowhammer.js - самый гениальный взлом, который я когда-либо видел» . Материнская плата.
  42. ^ Dan Goodin (4 августа 2015). «Эксплойт DRAM 'Bitflipping' для атак на ПК: просто добавьте JavaScript» . Ars Technica.
  43. ^ VUSec (октябрь 2016 г.). «ДРАММЕР: ФЛИП ФЭН ШУЙ ИДЕТ МОБИЛЬНЫМ» . Проверено 21 января 2017 года .
  44. ^ Национальная база данных уязвимостей NIST (NVD). "CVE-2016-6728 Подробности" .
  45. Виктор ван дер Вин; Мартина Линдор; Яник Фратантонио; Харикришнан Падманабха Пиллаи; Джованни Винья; Кристофер Крюгель; Герберт Бос; Кавех Разави (2018), «GuardION: Практическое смягчение DMA-атак Rowhammer на ARM» , Обнаружение вторжений и вредоносного ПО, а также оценка уязвимости , Springer International Publishing, стр. 92–113, doi : 10.1007 / 978-3-319 -93411-2_5 , hdl : 1871.1 / 112a5465-aeb5-40fd-98ff-6f3b7c976676 , ISBN 9783319934105
  46. ^ "RAMPAGE AND GUARDION - Уязвимости в современных телефонах делают возможной несанкционированный доступ" . Проверено 30 июня 2018 года .

Внешние ссылки [ править ]

  • Некоторые заметки о DRAM (#rowhammer) , 9 марта 2015 г., Роберт Грэм.
  • Аппаратный сбой Rowhammer угрожает нарушить безопасность ноутбуков , InfoWorld , 9 марта 2015 г., Сердар Йегулалп
  • Механизм известного сбоя памяти DDR3 под названием "Row Hammer" на YouTube , 17 июля 2014 г., Барбара Айчингер
  • Патент US 20140059287 A1: Команда обновления рядного молота , 27 февраля 2014 г., Kuljit Bains et al.
  • Row Hammer Privilege Escalation Vulnerability , Cisco Systems Security Advice, 11 марта 2015 г.
  • ARMOR: детектор горячих рядов с оперативной памятью , Манчестерский университет , автор Mohsen Ghasempour et al.
  • Использование ошибок памяти для атаки на виртуальную машину , 6 марта 2003 г., Судхакар Говиндаваджхала и Эндрю В. Аппель.
  • Программа для тестирования DRAM "rowhammer" , исходный код на GitHub