Principled DRAM Security against Rowhammer Attacks
dc.contributor.author
Marazzi, Michele
dc.contributor.supervisor
Razavi, Kaveh
dc.contributor.supervisor
Qureshi, Moinuddin
dc.contributor.supervisor
Ahn, Jung Ho
dc.date.accessioned
2024-10-07T09:32:34Z
dc.date.available
2024-10-07T07:37:28Z
dc.date.available
2024-10-07T09:32:34Z
dc.date.issued
2024
dc.identifier.uri
http://hdl.handle.net/20.500.11850/698237
dc.identifier.doi
10.3929/ethz-b-000698237
dc.description.abstract
The security of a system is fractioned into the guarantees of the multiple hardware devices that it relies on. DRAM is pivotal to today’s systems, yet its guarantees against sophisticated Rowhammer attacks are uncertain and undisclosed. Instead, the industry’s answer to Rowhammer has been security-by-obscurity, quickly proven to be a failure by researchers. It is therefore unclear if, differently from these results, in-DRAM mitigations can provide security against Rowhammer once designed with principled security guarantees. Designing in-DRAM Rowhammer mitigations is complex due to the devices’ synchronous nature and rigorous timings. As well, their scalability towards the possible worsening of Rowhammer in future devices is a crucial factor. On top of these challenges, DRAM vendors do not disclose the internal architecture of their devices, making the deployability of mitigations uncertain and their design based on assumptions. Meanwhile, the first high-end RISC-V CPU recently became available; however, no existing research has studied the feasibility of Rowhammer on this new emerging architecture. In this thesis, we demonstrate that the RISC-V ecosystem is also affected by Rowhammer by triggering bit flips on this architecture for the first time. While DRAM vendors have failed to secure DDR4 devices with TRR, we prove that this is possible with our principled in-DRAM Rowhammer mitigation. As future devices might suffer from low Rowhammer thresholds and a high blast radius, we modify the internal DRAM architecture to
protect against such cases. Our design is based on the collaboration with a minor DRAM vendor and the existing literature, and as such, its applicability to commodity devices is unclear. Therefore, to fill the long-lasting gap between industry and research, we image and reverse engineer DRAM devices from the three major vendors.
en_US
dc.description.abstract
La sicurezza di un sistema è frazionata nelle garanzie dei molteplici dispositivi hardware su cui si basa. La memoria DRAM è fondamentale per i sistemi odierni, tuttavia le sue garanzie contro sofisticati attacchi Rowhammer sono incerte e non rese pubbliche. Invece, la risposta dell’industria a Rowhammer è stata la sicurezza tramite segretezza, rapidamente dimostrata essere un fallimento dai ricercatori. È quindi incerto se, diversamente da questi risultati, le protezioni in-DRAM possano fornire sicurezza contro Rowhammer una volta che esse siano progettate con un approccio alla sicurezza basato su principi. Progettare protezioni in-DRAM contro Rowhammer è complesso a causa della natura sincrona dei dispositivi e dei loro specifici tempi di operazione. Inoltre, la loro scalabilitá rispetto ad un possibile peggioramento della vulnerabilitá Rowhammer è un fattore cruciale. Sfortunatamente, i produttori di DRAM non rendono pubblica l’architettura interna dei loro dispositivi.
Questo comporta che i design delle protezioni siano basate su ipotesi, e rende incerta la possibilitá di implementarle. Recentemente, la prima CPU RISC-V di fascia alta è diventata disponibile; tuttavia, nessuno studio ha fin ora valutato la fattibilitá di Rowhammer su questa nuova architettura. In questa tesi, dimostriamo che anche l’ecosistema RISC-V è affetto da Rowhammer, generando bit flips su questa architettura per la prima volta. Sebbene i produttori di DRAM non siano riusciti a mettere in sicurezza i dispositivi DDR4 con TRR, dimostriamo che ció è possibile con la nostra protezione per Rowhammer basata su principi. Poichè i futuri dispositivi potranno essere molto piú vulnerabili a Rowhammer, abbiamo modificato l’architettura interna della DRAM per proteggere contro tali casi. Il nostro design è basato sulla collaborazione con un produttore di DRAM minore e sulla letteratura esistente. Perció, la sua applicabilitá a dispositivi piú comuni non è chiara. Per colmare il divario tra l’industria e la ricerca, facciamo ingegneria inversa di dispositivi DRAM dei tre principali produttori dopo averne acquisito immagini.
en_US
dc.format
application/pdf
en_US
dc.language.iso
en
en_US
dc.publisher
ETH Zurich
en_US
dc.rights.uri
http://rightsstatements.org/page/InC-NC/1.0/
dc.subject
DRAM
en_US
dc.subject
Security
en_US
dc.subject
Hardware
en_US
dc.subject
Reverse engineering
en_US
dc.subject
Rowhammer
en_US
dc.subject
imaging
en_US
dc.subject
RISC-V
en_US
dc.subject
Memory controller
en_US
dc.subject
Fuzzer
en_US
dc.subject
Fuzzing
en_US
dc.subject
SEM
en_US
dc.subject
FIB
en_US
dc.subject
RFM
en_US
dc.subject
DDR4
en_US
dc.subject
DDR5
en_US
dc.subject
Security analysis
en_US
dc.subject
TRR
en_US
dc.title
Principled DRAM Security against Rowhammer Attacks
en_US
dc.type
Doctoral Thesis
dc.rights.license
In Copyright - Non-Commercial Use Permitted
dc.date.published
2024-10-07
ethz.size
194 p.
en_US
ethz.code.ddc
DDC - DDC::6 - Technology, medicine and applied sciences::621.3 - Electric engineering
en_US
ethz.code.ddc
DDC - DDC::0 - Computer science, information & general works::004 - Data processing, computer science
en_US
ethz.code.ddc
DDC - DDC::6 - Technology, medicine and applied sciences::620 - Engineering & allied operations
en_US
ethz.identifier.diss
30484
en_US
ethz.publication.place
Zurich
en_US
ethz.publication.status
published
en_US
ethz.leitzahl
ETH Zürich::00002 - ETH Zürich::00012 - Lehre und Forschung::00007 - Departemente::02140 - Dep. Inf.technologie und Elektrotechnik / Dep. of Inform.Technol. Electrical Eng.::02640 - Inst. f. Technische Informatik und Komm. / Computer Eng. and Networks Lab.::09721 - Razavi, Kaveh / Razavi, Kaveh
en_US
ethz.date.deposited
2024-10-07T07:37:28Z
ethz.source
FORM
ethz.eth
yes
en_US
ethz.availability
Open access
en_US
ethz.rosetta.installDate
2024-10-07T09:32:36Z
ethz.rosetta.lastUpdated
2024-10-07T09:32:36Z
ethz.rosetta.exportRequired
true
ethz.rosetta.versionExported
true
ethz.COinS
ctx_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.atitle=Principled%20DRAM%20Security%20against%20Rowhammer%20Attacks&rft.date=2024&rft.au=Marazzi,%20Michele&rft.genre=unknown&rft.btitle=Principled%20DRAM%20Security%20against%20Rowhammer%20Attacks
Files in this item
Publication type
-
Doctoral Thesis [30258]