来源:内容由RISC-V国际人才培养认证中心 编译自 DRAMSec,作者:Michele Marazzi;Kaveh Razavi。
苏黎世联邦理工学院的研究人员发表了一篇题为“RISC-H:针对 RISC-V 的 Rowhammer 攻击”的新技术论文。RISC-H 将在DRAMSec(与 ISCA 2024 同期举办)上进行展示。
摘要:
“就在几个月前,首款支持DDR4的高端RISC-V CPU刚刚发布。目前尚无关于RISC-V设备上Rowhammer攻击的研究,尚不清楚是否有可能在这些新架构上危害系统安全。通过RISC-H,我们旨在通过克服一系列挑战来填补这一空白:首先,内存控制器的DRAM功能未公开,我们通过行冲突侧信道进行逆向工程。其次,我们发现敲击多行会导致激活吞吐量显著降低,使Rowhammer攻击失败。
我们确定这种低性能是由内存子系统中攻击行共享某些物理地址位和慢速排序指令时的争用引起的。为了应对这一挑战,我们利用不同的列地址来减少争用,并依靠一种新颖的方法来通过在访问模式中插入精确延迟来排序内存访问。结合这些见解,我们新的Rowhammer攻击,称为RISC-H,可以触发RISC-V CPU上的首个DDR4位翻转。这些结果表明,RISC-V生态系统同样受到Rowhammer的影响,并进一步强调了需要采取有效的缓解措施。”
图 1:来源:RISC-H:Rowhammer 对 RISC-V 的攻击。苏黎世联邦理工学院。
全部0条评论
快来发表一下你的评论吧 !