Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture

The increasing capacity of main memory systems has driven to continuous DRAM scaling. The high DRAM density increases the coupling between adjacent DRAM cells, thereby exacerbating RAM failures and worsening the RAM cell reliability. This thesis investigates the reliability issue and security implic...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Pocero Fraile, Lidia
Άλλοι συγγραφείς: Κουφοπαύλου, Οδυσσέας
Μορφή: Thesis
Γλώσσα:English
Έκδοση: 2019
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/10889/12624
id nemertes-10889-12624
record_format dspace
institution UPatras
collection Nemertes
language English
topic Rowhammer attack
Microarchitectural attacks
Hardware vulnerability
Software-based fault injection
Memory disturbances errors
Επίθεση Rowhammer
Μικροαρχιτεκτονικές επιθέσεις
Ασφάλεια λογισμικού
005.82
spellingShingle Rowhammer attack
Microarchitectural attacks
Hardware vulnerability
Software-based fault injection
Memory disturbances errors
Επίθεση Rowhammer
Μικροαρχιτεκτονικές επιθέσεις
Ασφάλεια λογισμικού
005.82
Pocero Fraile, Lidia
Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
description The increasing capacity of main memory systems has driven to continuous DRAM scaling. The high DRAM density increases the coupling between adjacent DRAM cells, thereby exacerbating RAM failures and worsening the RAM cell reliability. This thesis investigates the reliability issue and security implications of the rowhammer bug where repeated accesses to DRAM rows can cause bit flips in an adjacent row. The bug occurs in most of today’s DDR modules with fatal consequences for security. The fundamental software security assumption that a memory location can be written only from a process with write access as a guarantee that memory contents do not change unless it is a legitimate modification is easily broken when high-frequency memory location accesses to a row can modify the data contained in an adjacent memory region. Since the initial discovery of this security issue, many previous studies have implemented several attacks that leverage rowhammer by exploiting the memory corruption on sensitive data. Under the light of the above danger, in this thesis, an overview of this type of attack is discussed, including attacks, threat directives, and countermeasures. The goal of this research is to exhaustively overview attacks and countermeasures in order to survey the possibility of various existing attack directions and highlight the security risks they can pose to different kind of systems. We propose a specific exploitation vector methodology for rowhammer and summarize all existing attacks techniques under the three vector primitives: discover the under attack memory information, choose a method to directly access DRAM and find a location to hammer.The study aims to provide a guide that can be used to reveal new attacks when combining different techniques for each primitive. Previous researches have demonstrated that the exploits are not only effective against desktop computers or clouds but also against mobile devices, without relying on any software vulnerability. We focus on the study of the attack against ARM architectures by implementing our own attack in native code on an LG Nexus 5 Android device. We carry out our own version of the Phys Feng Shui technique, identifying the most crucial and prominent issues emerging from implementing on a real system.
author2 Κουφοπαύλου, Οδυσσέας
author_facet Κουφοπαύλου, Οδυσσέας
Pocero Fraile, Lidia
format Thesis
author Pocero Fraile, Lidia
author_sort Pocero Fraile, Lidia
title Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
title_short Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
title_full Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
title_fullStr Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
title_full_unstemmed Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
title_sort exploiting embedded ddr hw vulnerabilities to overpass sw security : rowhammer vulnerabilities and potent attacks under various architecture
publishDate 2019
url http://hdl.handle.net/10889/12624
work_keys_str_mv AT pocerofrailelidia exploitingembeddedddrhwvulnerabilitiestooverpassswsecurityrowhammervulnerabilitiesandpotentattacksundervariousarchitecture
_version_ 1771297239949377536
spelling nemertes-10889-126242022-09-05T13:59:54Z Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture Pocero Fraile, Lidia Κουφοπαύλου, Οδυσσέας Θεοδωρίδης, Γεώργιος Σκλάβος, Νικόλας Rowhammer attack Microarchitectural attacks Hardware vulnerability Software-based fault injection Memory disturbances errors Επίθεση Rowhammer Μικροαρχιτεκτονικές επιθέσεις Ασφάλεια λογισμικού 005.82 The increasing capacity of main memory systems has driven to continuous DRAM scaling. The high DRAM density increases the coupling between adjacent DRAM cells, thereby exacerbating RAM failures and worsening the RAM cell reliability. This thesis investigates the reliability issue and security implications of the rowhammer bug where repeated accesses to DRAM rows can cause bit flips in an adjacent row. The bug occurs in most of today’s DDR modules with fatal consequences for security. The fundamental software security assumption that a memory location can be written only from a process with write access as a guarantee that memory contents do not change unless it is a legitimate modification is easily broken when high-frequency memory location accesses to a row can modify the data contained in an adjacent memory region. Since the initial discovery of this security issue, many previous studies have implemented several attacks that leverage rowhammer by exploiting the memory corruption on sensitive data. Under the light of the above danger, in this thesis, an overview of this type of attack is discussed, including attacks, threat directives, and countermeasures. The goal of this research is to exhaustively overview attacks and countermeasures in order to survey the possibility of various existing attack directions and highlight the security risks they can pose to different kind of systems. We propose a specific exploitation vector methodology for rowhammer and summarize all existing attacks techniques under the three vector primitives: discover the under attack memory information, choose a method to directly access DRAM and find a location to hammer.The study aims to provide a guide that can be used to reveal new attacks when combining different techniques for each primitive. Previous researches have demonstrated that the exploits are not only effective against desktop computers or clouds but also against mobile devices, without relying on any software vulnerability. We focus on the study of the attack against ARM architectures by implementing our own attack in native code on an LG Nexus 5 Android device. We carry out our own version of the Phys Feng Shui technique, identifying the most crucial and prominent issues emerging from implementing on a real system. Η ανάγκη για αυξανόμενη χωρητικότητα των συστημάτων κύριας μνήμης έχει οδηγήσει σε συνεχή συρρίκνωση της DRAM. Η υψηλή πυκνότητα της DRAM αυξάνει την δυνατότητα παρεμβολής μεταξύ γειτονικών κυττάρων DRAM, αυξάνοντας έτσι τις αποτυχίες της RAM και επιδεινώνοντας την αξιοπιστία των κυττάρων μνήμης RAM. Αυτή η διπλωματική εργασία διερευνά το ζήτημα αξιοπιστίας και τις συνέπειες στην ασφάλεια σε σχέση με το rowhammer σφάλμα, όπου επαναλαμβανόμενες προσβάσεις σε σειρές DRAM μπορούν να προκαλέσουν ανατροπές bit σε μια γειτονική σειρά. Αυτό το σφάλμα εμφανίζεται στις περισσότερες μονάδες DDR σήμερα, με καταστρεπτικές συνέπειες για την ασφάλεια. Η θεμελιώδης αρχή της ασφάλειας του λογισμικού ότι μια θέση μνήμης μπορεί να γραφεί μόνο από μια διαδικασία με πρόσβαση εγγραφής καταρρέει εύκολα όταν το διάβασμα μιάς σειράς της μνήμης με υψηλή συχνότητα μπορεί να τροποποιήσει δεδομένα που περιέχονται σε μια γειτονική περιοχή της μνήμης. Από την αρχική ανακάλυψη αυτού του ζητήματος ασφάλειας, πολλές προηγούμενες μελέτες έχουν υλοποιήσει αρκετές επιθέσεις που αξιοποιούν το rowhammer, εκμεταλλευόμενες την αλλοίωση μνήμης σε ευαίσθητα δεδομένα. Σε σχέση με τον παραπάνω κίνδυνο αυτή η διπλωματική εργασία μελετάει τις επιθέσεις τύπου «rowhammer attack», συμπεριλαμβάνοντας τις επιθέσεις, το μοντέλο της απειλής και τα μέτρα αντιμετώπισης. Ο στόχος της έρευνας είναι η διεξοδική επισκόπηση των επιθέσεων και των αντίμετρων, προκειμένου να διερευνηθούν οι διαφορετικές υπάρχουσες επιθετικές κατευθύνσεις και να τονιστούν οι κίνδυνοι ασφαλείας που μπορούν να δημιουργηθούν σε διαφορετικά συστήματα. Προτείνεται μια συγκεκριμένη μεθοδολογία για την επίθεση «rowhammer» και η κατηγοριοποίηση σε σχέση με αυτή όλων των υπάρχουσων τεχνικών επίθεσης. Η μεθολογία αποτελείται απο τρία διαφορετικά βήματα: ανακάλυψη των πληροφοριών της αρχιτεκτονικής της μνήμης του υπο επίθεση συστήματος, επιλογή μεθόδου για την άμεση πρόσβαση στην DRAM και εύρεση των ευπαθών θέσεων στην μνήμη. Η μελέτη στοχεύει να παρέχει έναν οδηγό που μπορεί να χρησιμοποιηθεί για να αποκαλύψει νέες επιθέσεις που συνδυάζουν διαφορετικές τεχνικές σε κάθε βήμα. Προηγούμενες έρευνες έχουν δείξει ότι εκμετάλλευση του rowhammer, δεν είναι μόνο αποτελεσματική κατά των επιτραπέζιων υπολογιστών ή του υπολογιστικό νέφος (clouds), αλλά και κατά των φορητών συσκευών, χωρίς να σχετίζεται με αδυναμίες του λογισμικού. Εστιάζουμε στην μελέτη των «rowhammer» επιθέσεων σε ARM αρχιτεκτονικές με την «native code» υλοποίηση επίθεσης σε συσκευή LG Nexus 5 Android. Υλοποιούμε την «Phys Feng Shui» τεχνική, προσδιορίζοντας τα πιο σημαντικά ζητήματα που προκαλούνται απο την υλοποίηση σε ένα πραγματικό σύστημα. 2019-10-12T17:17:09Z 2019-10-12T17:17:09Z 2019-03-26 Thesis http://hdl.handle.net/10889/12624 en 0 application/pdf