stringtranslate.com

Рядный молоток

Row Hammer (также пишется как rowhammer ) — это уязвимость безопасности, которая использует непреднамеренный и нежелательный побочный эффект в динамической памяти с произвольным доступом (DRAM), в которой ячейки памяти электрически взаимодействуют между собой путем утечки своих зарядов, возможно, изменяя содержимое соседних ячеек. строки памяти , которые не были адресованы при исходном доступе к памяти. Этот обход изоляции между ячейками памяти DRAM является результатом высокой плотности ячеек в современной DRAM и может быть вызван специально созданными шаблонами доступа к памяти , которые быстро активируют одни и те же строки памяти много раз. [1] [2] [3]

Эффект молотка использовался в некоторых эксплойтах компьютерной безопасности для повышения привилегий , [2] [4] [5] [6] ; теоретически возможны также сетевые атаки. [7] [8]

Существуют различные аппаратные методы предотвращения возникновения эффекта молотка, включая необходимую поддержку в некоторых процессорах и типах модулей памяти DRAM . [9] [10]

Фон

Высокоуровневая иллюстрация организации DRAM, которая включает ячейки памяти (синие квадраты), декодеры адресов (зеленые прямоугольники) и усилители считывания (красные квадраты).

В динамическом ОЗУ (DRAM) каждый бит хранимых данных занимает отдельную ячейку памяти, которая электрически реализована с помощью одного конденсатора и одного транзистора . Состояние заряда конденсатора (заряженный или разряженный) определяет, будет ли ячейка DRAM хранить «1» или «0» в виде двоичного значения . Огромное количество ячеек памяти DRAM упаковано в интегральные схемы вместе с некоторой дополнительной логикой, которая организует ячейки для чтения, записи и обновления данных. [11] [12]

Ячейки памяти (синие квадраты на обеих иллюстрациях) дополнительно организованы в матрицы и обращаются к ним через строки и столбцы. Адрес памяти, примененный к матрице, разбивается на адрес строки и адрес столбца, которые обрабатываются декодерами адреса строки и столбца (на обеих иллюстрациях вертикальные и горизонтальные зеленые прямоугольники соответственно). После того, как адрес строки выбирает строку для операции чтения (выбор также известен как активация строки ), биты из всех ячеек в строке передаются в усилители считывания , которые формируют буфер строки (красные квадраты на обеих иллюстрациях), из которого точный бит выбирается с использованием адреса столбца. Следовательно, операции чтения имеют деструктивный характер, поскольку конструкция DRAM требует перезаписи ячеек памяти после считывания их значений путем переноса зарядов ячеек в буфер строк. Операции записи декодируют адреса аналогичным образом, но в результате конструкции необходимо перезаписать целые строки, чтобы измениться значение одного бита. [1] : 2–3  [11] [12] [13]

В результате хранения битов данных с помощью конденсаторов, имеющих естественную скорость разряда, ячейки памяти DRAM со временем теряют свое состояние и требуют периодической перезаписи всех ячеек памяти, что представляет собой процесс, известный как обновление. [1] : 3  [11] Еще одним результатом конструкции является то, что память DRAM подвержена случайным изменениям в хранимых данных, которые известны как программные ошибки памяти и объясняются космическими лучами и другими причинами. Существуют различные методы, которые противодействуют мягким ошибкам памяти и повышают надежность DRAM, из которых наиболее часто используются память с кодом исправления ошибок (ECC) и ее расширенные варианты (например, память с фиксированным шагом ). [14]

Обзор

Быстрая активация строк (желтые строки) может изменить значения битов, хранящихся в строке-жертве (фиолетовая строка). [15] : 2 

Увеличение плотности интегральных схем DRAM привело к уменьшению размеров ячеек памяти, содержащих меньше заряда, что привело к снижению запаса рабочего шума , увеличению скорости электромагнитных взаимодействий между ячейками памяти и большей вероятности потери данных. В результате наблюдались помехи , вызванные вмешательством ячеек в работу друг друга и проявляющиеся в виде случайных изменений значений битов, хранящихся в затронутых ячейках памяти. Осведомленность о помехах возникла в начале 1970-х годов, когда Intel 1103 стал первой коммерчески доступной интегральной схемой DRAM; с тех пор производители DRAM использовали различные методы устранения помех для противодействия помехам, такие как улучшение изоляции между ячейками и проведение производственных испытаний. Однако в ходе анализа 2014 года исследователи доказали, что коммерчески доступные чипы DDR3 SDRAM , выпущенные в 2012 и 2013 годах, подвержены ошибкам помех, при этом используя термин « молоток строки» для обозначения связанного с этим побочного эффекта, который привел к наблюдаемым переворотам битов . [1] [3] [15]

Возможность возникновения эффекта молотка строк в памяти DDR3 [16] в первую очередь объясняется высокой плотностью ячеек памяти DDR3 и результатами связанных с ними взаимодействий между ячейками, в то время как основной причиной была определена быстрая активация строк DRAM. Частые активации строк вызывают колебания напряжения на соответствующих линиях выбора строк, которые, как было замечено, вызывают более высокую, чем естественная, скорость разряда в конденсаторах, принадлежащих близлежащим (в большинстве случаев соседним) строкам памяти, которые называются строками-жертвами ; если затронутые ячейки памяти не обновляются до того, как потеряют слишком много заряда, возникают сбои. Тесты показывают, что ошибка нарушения может наблюдаться после выполнения около 139 000 последующих обращений к строкам памяти (с очисткой кэша ), и что до одной ячейки памяти из каждых 1700 ячеек может быть восприимчивой. Эти тесты также показывают, что на частоту ошибок из-за помех существенно не влияет повышенная температура окружающей среды, хотя она зависит от фактического содержимого DRAM, поскольку определенные комбинации битов приводят к значительно более высокому уровню ошибок из-за помех. [1] [2] [15] [17]

Вариант, называемый двусторонним молотком , включает в себя целенаправленную активацию двух строк DRAM, окружающих строку-жертву: на иллюстрации, представленной в этом разделе, этот вариант будет активировать обе желтые строки с целью вызвать переворот битов в фиолетовой строке, что в данном случае дело будет в ряду потерпевших. Тесты показывают, что этот подход может привести к значительно более высокому уровню ошибок по сравнению с вариантом, который активирует только одну из соседних строк DRAM пострадавшей строки. [4] [18] : 19–20  [19]

Поскольку поставщики DRAM внедрили средства защиты, шаблоны должны были стать более сложными, чтобы обойти меры защиты от ударов строк. Более поздние модели молотков включают в себя неоднородные, основанные на частоте модели. [20] Эти паттерны состоят из множества пар двусторонних агрессоров, каждый из которых подвергается ударам с разной частотой, фазой и амплитудой. Используя это и синхронизируя шаблоны с командой REFRESH, можно очень эффективно определять «слепые зоны», где средства смягчения больше не могут обеспечить защиту. Основываясь на этой идее, учёные создали фаззер под названием Blacksmith [21] , который может обходить существующие средства защиты на всех устройствах DDR4.

смягчение последствий

Существуют различные методы более или менее успешного обнаружения, предотвращения, исправления или смягчения эффекта молотка. Испытания показывают, что простой код исправления ошибок , обеспечивающий возможности исправления одиночных ошибок и обнаружения двойных ошибок (SECDED), не способен исправить или обнаружить все наблюдаемые ошибки помех, поскольку некоторые из них включают более двух перевернутых битов на слово памяти . [1] : 8  [15] : 32  Кроме того, исследования показывают, что точное целенаправленное переключение трехбитных строк не позволяет памяти ECC замечать изменения. [22] [23]

Менее эффективное решение — ввести более частое обновление памяти с интервалами обновления короче обычных 64 мс, [a] но этот метод приводит к более высокому энергопотреблению и увеличению накладных расходов на обработку; некоторые поставщики предоставляют обновления встроенного ПО , реализующие этот тип устранения проблем. [24] Одна из более сложных мер предотвращения выполняет идентификацию на основе счетчиков часто используемых строк памяти и активно обновляет соседние строки; другой метод выдает дополнительные нечастые случайные обновления строк памяти, соседних с доступными строками, независимо от частоты их доступа. Исследования показывают, что эти две профилактические меры оказывают незначительное влияние на производительность. [1] : 10–11  [25]

С момента выпуска микроархитектуры Ivy Bridge процессоры Intel Xeon поддерживают так называемое псевдоцелевое обновление строк (pTRR), которое можно использовать в сочетании с pTRR-совместимыми модулями памяти DDR3 с двойным расположением выводов (DIMM) для смягчения эффекта молотка строк за счет автоматическое обновление возможных строк жертвы без негативного влияния на производительность или энергопотребление. При использовании с модулями DIMM, не совместимыми с pTRR, эти процессоры Xeon по умолчанию возвращаются к обновлению DRAM с удвоенной частотой, что приводит к несколько более высокой задержке доступа к памяти и может снизить пропускную способность памяти на 2–4%. [9]

Стандарт мобильной памяти LPDDR4, опубликованный JEDEC [26] , включает дополнительную аппаратную поддержку так называемого обновления целевой строки (TRR), которое предотвращает эффект молотка строк без негативного влияния на производительность или энергопотребление. [10] [27] [28] Кроме того, некоторые производители реализуют TRR в своих продуктах DDR4 , [29] [30] , хотя это не является частью стандарта памяти DDR4, опубликованного JEDEC. [31] Внутренне TRR идентифицирует возможные строки-жертвы, подсчитывая количество активаций строк и сравнивая их с предопределенными значениями максимального числа активаций (MAC) для конкретного чипа и максимального окна активации (t MAW ), а также обновляет эти строки, чтобы предотвратить переворот битов. . Значение MAC — это максимальное общее количество активаций строк, которые могут возникнуть в конкретной строке DRAM в течение интервала времени, который равен или короче периода времени t MAW , прежде чем соседние строки будут идентифицированы как строки-жертвы; TRR также может пометить строку как строку-жертву, если сумма активаций строк для двух соседних строк достигает предела MAC в течение временного окна t MAW . [26] [32] Исследования показали, что меры по снижению TRR, установленные на модулях DDR4 UDIMM и чипах LPDDR4X на устройствах, произведенных в период с 2019 по 2020 год, не эффективны для защиты от Rowhammer. [20]

Из-за необходимости огромного количества быстро выполняемых активаций строк DRAM, эксплойты row Hammer выдают большое количество обращений к некэшированной памяти, которые вызывают промахи в кэше , которые можно обнаружить путем мониторинга частоты промахов в кэше для необычных пиков с помощью аппаратных счетчиков производительности . [4] [33]

Версия 5.0 программного обеспечения для диагностики памяти MemTest86 , выпущенная 3 декабря 2013 года, добавила тест молотка, который проверяет, подвержена ли оперативная память компьютера ошибкам нарушения, но он работает только в том случае, если компьютер загружает UEFI ; без UEFI он загружает более старую версию без проверки молотком. [34]

Подразумеваемое

Защита памяти , как способ предотвращения доступа процессов к памяти, которая не назначена каждому из них, является одной из концепций, лежащих в основе большинства современных операционных систем . Используя защиту памяти в сочетании с другими механизмами, связанными с безопасностью, такими как защитные кольца , можно добиться разделения привилегий между процессами, при котором программы и компьютерные системы в целом делятся на части, ограниченные конкретными привилегиями, которые им необходимы для выполнения определенного действия. задача. Использование разделения привилегий также может уменьшить степень потенциального ущерба, причиняемого атаками на компьютерную безопасность , ограничивая их воздействие определенными частями системы. [35] [36]

Ошибки возмущений (описанные в разделе выше) эффективно разрушают различные уровни защиты памяти, « замыкая » их на очень низком аппаратном уровне, практически создавая уникальный тип вектора атаки , который позволяет процессам изменять содержимое произвольных частей основной памяти. путем прямого манипулирования базовым оборудованием памяти. [2] [4] [18] [37] Для сравнения, «обычные» векторы атак, такие как переполнение буфера , направлены на обход механизмов защиты на уровне программного обеспечения путем использования различных ошибок программирования для достижения изменений содержимого основной памяти, недоступного иным образом. [38]

Эксплойты

Первоначальное исследование эффекта молотка, опубликованное в июне 2014 года, описало характер ошибок и указало на потенциальную возможность организации атаки, но не предоставило никаких примеров действующего эксплойта безопасности. [1] Последующая исследовательская работа, опубликованная в октябре 2014 года, не предполагала существования каких-либо проблем с безопасностью, возникающих из-за эффекта молотка. [16]

9 марта 2015 года Google Project Zero обнаружил два работающих эксплойта повышения привилегий , основанных на эффекте молотка, что установило его уязвимость в архитектуре x86-64 . Один из обнаруженных эксплойтов нацелен на механизм Google Native Client (NaCl) для выполнения ограниченного подмножества машинных инструкций x86-64 в «песочнице» , [18] :27  , использующий эффект молотка для выхода из «песочницы» и получения возможности выдавать системные вызовы напрямую. Эта уязвимость NaCl , отслеживаемая как CVE - 2015-0565, была устранена путем изменения NaCl, так что она не позволяет выполнять машинную инструкцию clflush( очистка строки кэша [39] ), которая ранее считалась необходимой для построения эффективной строки. удар молотом. [2] [4] [37]

Второй эксплойт, обнаруженный Project Zero, работает как непривилегированный процесс Linux на архитектуре x86-64, используя эффект молотка для получения неограниченного доступа ко всей физической памяти, установленной на компьютере. Сочетая ошибки нарушения с распылением памяти , этот эксплойт способен изменять записи таблицы страниц [18] : 35  , используемые системой виртуальной памяти для сопоставления виртуальных адресов с физическими адресами , что приводит к получению неограниченного доступа к памяти. [18] : 34, 36–57  Из-за своей природы и неспособности архитектуры x86-64 выполнять clflushпривилегированные машинные инструкции этот эксплойт вряд ли можно устранить на компьютерах, которые не используют оборудование со встроенными механизмами предотвращения ударов. . При проверке жизнеспособности эксплойтов Project Zero обнаружил, что около половины из 29 протестированных ноутбуков испытывали сбои в работе, причем некоторые из них возникали на уязвимых ноутбуках менее чем за пять минут выполнения кода, вызывающего «молоток строк»; протестированные ноутбуки были произведены в период с 2010 по 2014 год и использовали память DDR3 без ECC. [2] [4] [37]

В июле 2015 года группа исследователей безопасности опубликовала статью, в которой описывается независимый от архитектуры и набора команд способ использования эффекта молотка. Вместо того, чтобы полагаться на clflushинструкции по очистке кэша, этот подход обеспечивает доступ к некэшированной памяти, вызывая очень высокую скорость вытеснения кэша с использованием тщательно выбранных шаблонов доступа к памяти. Хотя политики замены кэша различаются в зависимости от процессора, этот подход позволяет преодолеть архитектурные различия за счет использования алгоритма стратегии адаптивного вытеснения кэша . [18] : 64–68  Доказательство концепции этого подхода представлено как в виде реализации собственного кода , так и в виде реализации на чистом JavaScript , работающей в Firefox  39. Реализация JavaScript, называемая Rowhammer.js , [40 ] использует массивы и полагается на их внутреннее распределение с использованием больших страниц ; в результате он демонстрирует использование очень высокого уровня уязвимости очень низкого уровня. [41] [42] [43] [44]

В октябре 2016 года исследователи опубликовали DRAMMER, приложение для Android, которое использует Row Hammer вместе с другими методами для надежного получения root-доступа на нескольких популярных смартфонах. [45] Уязвимость была признана CVE - 2016-6728 [46] , и в течение месяца Google выпустила меры по ее устранению. Однако из-за общего характера возможных реализаций атаки сложно надежно внедрить эффективное исправление программного обеспечения. По состоянию на июнь 2018 года большинство предложений по исправлениям, сделанных научными кругами и промышленностью, были либо непрактичными для развертывания, либо недостаточными для предотвращения всех атак. В качестве средства защиты исследователи предложили облегченную защиту, которая предотвращает атаки, основанные на прямом доступе к памяти (DMA), изолируя буферы DMA с помощью защитных строк. [47] [48]

В мае 2021 года исследовательская группа Google анонсировала новый эксплойт Half-Double, который использует ухудшение физики некоторых новых чипов DRAM. [49]

Смотрите также

Примечания

  1. ^ Исследования показывают, что частота ошибок в некоторых модулях памяти DDR3 приближается к нулю, когда интервал обновления памяти становится примерно в семь раз короче стандартного значения 64 мс. [15] : 17, 26 

Рекомендации

  1. ^ abcdefghi Юнгу Ким; Росс Дэйли; Джереми Ким; Крис Фэллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (24 июня 2014 г.). «Переключение битов в памяти без доступа к ним: экспериментальное исследование ошибок возмущения DRAM» (PDF) . ece.cmu.edu . ИИЭЭ . Проверено 10 марта 2015 г.
  2. ^ abcdef Гудин, Дэн (10 марта 2015 г.). «Современный хак дает статус суперпользователя, используя слабость DRAM». Арс Техника . Проверено 10 марта 2015 г.
  3. ^ Аб Даклин, Пол (12 марта 2015 г.). «« Удар молотком » - как эксплуатировать компьютер, перегружая его память». Софос . Проверено 14 марта 2015 г.
  4. ^ abcdefg Сиборн, Марк; Даллиен, Томас (9 марта 2015 г.). «Использование ошибки DRAM rowhammer для получения привилегий ядра». googleprojectzero.blogspot.com . Проверено 10 марта 2015 г.
  5. ^ «Использование битфлипов Rowhammer для рутирования телефонов Android теперь стало реальностью» . Арс Техника . Проверено 25 октября 2016 г.
  6. Свати Хандельвал (3 мая 2018 г.). «GLitch: новая атака Rowhammer может удаленно захватить телефоны Android». Хакерские новости . Проверено 21 мая 2018 г.
  7. Мохит Кумар (10 мая 2018 г.). «Новая атака Rowhammer может удаленно захватить компьютеры по сети». Хакерские новости . Проверено 21 мая 2018 г.
  8. Свати Хандельвал (16 мая 2018 г.). «Nethammer — использование ошибки DRAM Rowhammer посредством сетевых запросов». Хакерские новости . Проверено 21 мая 2018 г.
  9. ^ аб Марцин Качмарски (август 2014 г.). «Мысли об оптимизации производительности семейства продуктов Intel Xeon E5-2600 v2 — рекомендации по выбору компонентов» (PDF) . Интел . п. 13 . Проверено 11 марта 2015 г.
  10. ↑ Аб Гринберг, Марк (15 октября 2014 г.). «Надежность, доступность и удобство обслуживания (RAS) для интерфейсов DDR DRAM» (PDF) . memcon.com . стр. 2, 7, 10, 20, 27. Архивировано из оригинала (PDF) 5 июля 2016 года . Проверено 11 марта 2015 г.
  11. ^ abc «Лекция 12: Основы DRAM» (PDF) . Юта.edu . 17 февраля 2011 г. стр. 2–7 . Проверено 10 марта 2015 г.
  12. ^ ab «Понимание работы DRAM» (PDF) . ИБМ . Декабрь 1996 г. Архивировано из оригинала (PDF) 29 августа 2017 г. . Проверено 10 марта 2015 г.
  13. Дэвид Август (23 ноября 2004 г.). «Лекция 20: Технология памяти» (PDF) . cs.princeton.edu . стр. 3–5. Архивировано из оригинала (PDF) 19 мая 2005 г. Проверено 10 марта 2015 г.
  14. ^ Бьянка Шредер ; Эдуардо Пиньейру; Вольф-Дитрих Вебер (25 июня 2009 г.). «Ошибки DRAM в природе: крупномасштабное полевое исследование» (PDF) . cs.toronto.edu . АКМ . Проверено 10 марта 2015 г.
  15. ^ abcde Юнгу Ким; Росс Дэйли; Джереми Ким; Крис Фэллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (24 июня 2014 г.). «Переключение битов в памяти без доступа к ним: ошибки нарушения DRAM» (PDF) . ece.cmu.edu . Проверено 10 марта 2015 г.
  16. ^ Аб Кёнбэ Пак; Санхён Бэг; Шицзе Вэнь; Ричард Вонг (октябрь 2014 г.). «Активная предварительная зарядка при отказе, вызванном строкой, в DDR3 SDRAM по технологии 3 × нм». Активная предварительная зарядка при сбое, вызванном строкой, в DDR3 SDRAM по технологии 3x нм . ИИЭЭ . стр. 82–85. doi : 10.1109/IIRW.2014.7049516. ISBN 978-1-4799-7308-8. S2CID  14464953.
  17. ^ Юнгу Ким; Росс Дэйли; Джереми Ким; Крис Фэллин; Джи Хе Ли; Донхёк Ли; Крис Вилкерсон; Конрад Лай; Онур Мутлу (30 июля 2015 г.). «RowHammer: анализ надежности и последствия для безопасности» (PDF) . ece.cmu.edu . Проверено 7 августа 2015 г.
  18. ^ abcdefg Марк Сиборн; Томас Дюллиен (6 августа 2015 г.). «Использование ошибки DRAM rowhammer для получения привилегий ядра: как вызывать и использовать однобитовые ошибки» (PDF) . Черная шляпа . Проверено 7 августа 2015 г.
  19. Энди Гринберг (10 марта 2015 г.). «Эпический взлом сотрудников Google использует утечку электричества из памяти» . Проводной . Проверено 17 марта 2015 г.
  20. ^ Аб Яттке, Патрик; ван дер Вин, Виктор; Фриго, Пьетро; Гюнтер, Стейн; Разави, Каве (25 мая 2022 г.). «Кузнец: масштабируемая работа в частотной области» (PDF) . comsec.ethz.ch . ИИЭЭ . Проверено 9 ноября 2022 г.
  21. Blacksmith Rowhammer Fuzzer, 2 ноября 2022 г. , получено 9 ноября 2022 г.
  22. ^ Кожокар, Люциан; Разави, Каве; Джуффрида, Криштиану; Бос, Герберт (2019). «Использование корректирующих кодов: эффективность памяти ECC против атак Rowhammer» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности (SP) 2019 года . Симпозиум по безопасности и конфиденциальности. IEEE. стр. 55–71. дои : 10.1109/sp.2019.00089 . ISBN 978-1-5386-6660-9. Проверено 30 мая 2022 г.
  23. ^ VUsec, Группа систем и сетевой безопасности (11 ноября 2018 г.). «ECCploit: память ECC все-таки уязвима для атак Rowhammer». Свободный университет Амстердама . Проверено 30 мая 2022 г.
  24. ^ «Повышение привилегий Row Hammer (рекомендации по безопасности Lenovo LEN-2015-009)» . Леново . 5 августа 2015 года . Проверено 6 августа 2015 г.
  25. ^ Дэ-Хён Ким; Прашант Дж. Наир; Мойнуддин К. Куреши (9 октября 2014 г.). «Архитектурная поддержка уменьшения количества строк в памяти DRAM» (PDF) . ece.gatech.edu . ИИЭЭ . Архивировано из оригинала (PDF) 11 марта 2015 года . Проверено 11 марта 2015 г.
  26. ^ ab «Стандарт JEDEC JESD209-4A: двойная скорость передачи данных с низким энергопотреблением (LPDDR4)» (PDF) . ДЖЕДЕК . Ноябрь 2015. С. 222–223 . Проверено 10 января 2016 г.
  27. Кишор Касамсетти (22 октября 2014 г.). «Проблемы масштабирования DRAM и решения в контексте LPDDR4» (PDF) . memcon.com . п. 11. Архивировано из оригинала (PDF) 3 июня 2016 года . Проверено 10 января 2016 г.
  28. Омар Сантос (9 марта 2015 г.). «Доступные способы устранения уязвимости DRAM Row Hammer». Cisco.com . Проверено 11 марта 2015 г.
  29. Марк Гринбер (9 марта 2015 г.). «Row Hammering: что это такое и как хакеры могут использовать его для получения доступа к вашей системе». Synopsys.com . Проверено 10 января 2016 г.
  30. Юнг-Бэ Ли (7 ноября 2014 г.). «Решение Green Memory (Форум инвесторов Samsung, 2014 г.)» (PDF) . teletogether.com . Самсунг Электроникс . п. 15 . Проверено 10 января 2016 г.
  31. ^ «Стандарт JEDEC JESD79-4A: DDR4 SDRAM» (PDF) . ДЖЕДЕК . Ноябрь 2013 . Проверено 10 января 2016 г.
  32. ^ «Техническое описание: характеристики DDR4 SDRAM 4 ГБ × 4, × 8 и × 16» (PDF) . Технология Микрон . 20 ноября 2015 г., стр. 48, 131. Архивировано из оригинала (PDF) 10 февраля 2018 г. . Проверено 10 января 2016 г.
  33. ^ Нишад Герат; Андерс Фог (6 августа 2015 г.). «Это не счетчики производительности ЦП вашего дедушки: счетчики производительности оборудования ЦП для обеспечения безопасности» (PDF) . Черная шляпа . стр. 29, 38–68 . Проверено 9 января 2016 г.
  34. ^ "PassMark MemTest86 - История версий" . memtest86.com . 13 февраля 2015 года . Проверено 11 марта 2015 г.
  35. ^ Пер Сёдерман (2011). «Защита памяти» (PDF) . csc.kth.se.Проверено 11 марта 2015 г.
  36. ^ Нильс Провос; Маркус Фридл; Питер Ханиман (10 августа 2003 г.). «Предотвращение повышения привилегий» (PDF) . niels.xtdnet.nl . Проверено 11 марта 2015 г.
  37. ↑ abc Лиам Тунг (10 марта 2015 г.). «Дефект DRAM «Rowhammer» может быть широко распространен», - говорит Google». ЗДНет . Проверено 11 марта 2015 г.
  38. Мурат Балабан (6 июня 2009 г.). «Раскрытие тайны о переполнении буфера» (TXT) . enderunix.org . Проверено 11 марта 2015 г.
  39. ^ «CLFLUSH: строка очистки кэша (справка по набору инструкций x86)» . renejeschke.de . 3 марта 2013 года. Архивировано из оригинала 3 декабря 2017 года . Проверено 6 августа 2015 г.
  40. ^ Дэниел Грусс; Клементина Морис (27 июля 2015 г.). «IAIK/rowhammerjs: rowhammerjs/rowhammer.js в мастере». github.com . Проверено 29 июля 2015 г.
  41. ^ Дэниел Грусс; Клементина Морис; Стефан Менгард (24 июля 2015 г.). «Rowhammer.js: удаленная программная атака в JavaScript». arXiv : 1507.06955 [cs.CR].
  42. Дэвид Ауэрбах (28 июля 2015 г.). «Эксплойт безопасности Rowhammer: почему новая атака на систему безопасности действительно устрашает». slate.com . Проверено 29 июля 2015 г.
  43. Аликс Жан-Фарун (30 июля 2015 г.). «Rowhammer.js — самый гениальный хак, который я когда-либо видел». Материнская плата.
  44. Дэн Гудин (4 августа 2015 г.). «Эксплойт DRAM 'Bitflipping' для атаки на ПК: просто добавьте JavaScript». Арс Техника.
  45. ^ VUSec (октябрь 2016 г.). «ДРАММЕР: ФЛИП-ФЕН-ШУЙ СТАНОВИТСЯ МОБИЛЬНЫМ» . Проверено 21 января 2017 г.
  46. ^ Национальная база данных уязвимостей NIST (NVD). «Подробно CVE-2016-6728».
  47. ^ Виктор ван дер Вин; Мартина Линдорфер; Яник Фратантонио; Харикришнан Падманабха Пиллаи; Джованни Винья; Кристофер Крюгель; Герберт Бос; Каве Разави (2018 г.), «GuardION: Практическое смягчение атак Rowhammer на основе DMA на ARM», Обнаружение вторжений и вредоносных программ и оценка уязвимостей , Springer International Publishing, стр. 92–113, doi : 10.1007/978-3-319 -93411-2_5, hdl : 1871.1/112a5465-aeb5-40fd-98ff-6f3b7c976676 , ISBN 9783319934105
  48. ^ «РАМПЕЙД И ОХРАНА — Уязвимости в современных телефонах делают возможным несанкционированный доступ» . Проверено 30 июня 2018 г.
  49. ^ «Представляем Half-Double: новую технику удара для ошибки DRAM Rowhammer» . Google. 25 мая 2021 г. . Проверено 2 декабря 2021 г.

Внешние ссылки