Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture
The increasing capacity of main memory systems has driven to continuous DRAM scaling. The high DRAM density increases the coupling between adjacent DRAM cells, thereby exacerbating RAM failures and worsening the RAM cell reliability. This thesis investigates the reliability issue and security implic...
Κύριος συγγραφέας: | |
---|---|
Άλλοι συγγραφείς: | |
Μορφή: | Thesis |
Γλώσσα: | English |
Έκδοση: |
2019
|
Θέματα: | |
Διαθέσιμο Online: | http://hdl.handle.net/10889/12624 |
id |
nemertes-10889-12624 |
---|---|
record_format |
dspace |
institution |
UPatras |
collection |
Nemertes |
language |
English |
topic |
Rowhammer attack Microarchitectural attacks Hardware vulnerability Software-based fault injection Memory disturbances errors Επίθεση Rowhammer Μικροαρχιτεκτονικές επιθέσεις Ασφάλεια λογισμικού 005.82 |
spellingShingle |
Rowhammer attack Microarchitectural attacks Hardware vulnerability Software-based fault injection Memory disturbances errors Επίθεση Rowhammer Μικροαρχιτεκτονικές επιθέσεις Ασφάλεια λογισμικού 005.82 Pocero Fraile, Lidia Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture |
description |
The increasing capacity of main memory systems has driven to continuous DRAM scaling. The high DRAM density increases the coupling between adjacent DRAM cells, thereby exacerbating RAM failures and worsening the RAM cell reliability. This thesis investigates the reliability issue and security implications of the rowhammer bug where repeated accesses to DRAM rows can cause bit flips in an adjacent row. The bug occurs in most of today’s DDR modules with fatal consequences for security. The fundamental software security assumption that a memory location can be written only from a process with write access as a guarantee that memory contents do not change unless it is a legitimate modification is easily broken when high-frequency memory location accesses to a row can modify the data contained in an adjacent memory region. Since the initial discovery of this security issue, many previous studies have implemented several attacks that leverage rowhammer by exploiting the memory corruption on sensitive data.
Under the light of the above danger, in this thesis, an overview of this type of attack is discussed, including attacks, threat directives, and countermeasures. The goal of this research is to exhaustively overview attacks and countermeasures in order to survey the possibility of various existing attack directions and highlight the security risks they can pose to different kind of systems. We propose a specific exploitation vector methodology for rowhammer and summarize all existing attacks techniques under the three vector primitives: discover the under attack memory information, choose a method to directly access DRAM and find a location to hammer.The study aims to provide a guide that can be used to reveal new attacks when combining different techniques for each primitive.
Previous researches have demonstrated that the exploits are not only effective against desktop computers or clouds but also against mobile devices, without relying on any software vulnerability. We focus on the study of the attack against ARM architectures by implementing our own attack in native code on an LG Nexus 5 Android device. We carry out our own version of
the Phys Feng Shui technique, identifying the most crucial and prominent issues emerging from implementing on a real system. |
author2 |
Κουφοπαύλου, Οδυσσέας |
author_facet |
Κουφοπαύλου, Οδυσσέας Pocero Fraile, Lidia |
format |
Thesis |
author |
Pocero Fraile, Lidia |
author_sort |
Pocero Fraile, Lidia |
title |
Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture |
title_short |
Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture |
title_full |
Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture |
title_fullStr |
Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture |
title_full_unstemmed |
Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture |
title_sort |
exploiting embedded ddr hw vulnerabilities to overpass sw security : rowhammer vulnerabilities and potent attacks under various architecture |
publishDate |
2019 |
url |
http://hdl.handle.net/10889/12624 |
work_keys_str_mv |
AT pocerofrailelidia exploitingembeddedddrhwvulnerabilitiestooverpassswsecurityrowhammervulnerabilitiesandpotentattacksundervariousarchitecture |
_version_ |
1771297239949377536 |
spelling |
nemertes-10889-126242022-09-05T13:59:54Z Exploiting embedded DDR HW vulnerabilities to overpass SW security : rowhammer vulnerabilities and potent attacks under various architecture Pocero Fraile, Lidia Κουφοπαύλου, Οδυσσέας Θεοδωρίδης, Γεώργιος Σκλάβος, Νικόλας Rowhammer attack Microarchitectural attacks Hardware vulnerability Software-based fault injection Memory disturbances errors Επίθεση Rowhammer Μικροαρχιτεκτονικές επιθέσεις Ασφάλεια λογισμικού 005.82 The increasing capacity of main memory systems has driven to continuous DRAM scaling. The high DRAM density increases the coupling between adjacent DRAM cells, thereby exacerbating RAM failures and worsening the RAM cell reliability. This thesis investigates the reliability issue and security implications of the rowhammer bug where repeated accesses to DRAM rows can cause bit flips in an adjacent row. The bug occurs in most of today’s DDR modules with fatal consequences for security. The fundamental software security assumption that a memory location can be written only from a process with write access as a guarantee that memory contents do not change unless it is a legitimate modification is easily broken when high-frequency memory location accesses to a row can modify the data contained in an adjacent memory region. Since the initial discovery of this security issue, many previous studies have implemented several attacks that leverage rowhammer by exploiting the memory corruption on sensitive data. Under the light of the above danger, in this thesis, an overview of this type of attack is discussed, including attacks, threat directives, and countermeasures. The goal of this research is to exhaustively overview attacks and countermeasures in order to survey the possibility of various existing attack directions and highlight the security risks they can pose to different kind of systems. We propose a specific exploitation vector methodology for rowhammer and summarize all existing attacks techniques under the three vector primitives: discover the under attack memory information, choose a method to directly access DRAM and find a location to hammer.The study aims to provide a guide that can be used to reveal new attacks when combining different techniques for each primitive. Previous researches have demonstrated that the exploits are not only effective against desktop computers or clouds but also against mobile devices, without relying on any software vulnerability. We focus on the study of the attack against ARM architectures by implementing our own attack in native code on an LG Nexus 5 Android device. We carry out our own version of the Phys Feng Shui technique, identifying the most crucial and prominent issues emerging from implementing on a real system. Η ανάγκη για αυξανόμενη χωρητικότητα των συστημάτων κύριας μνήμης έχει οδηγήσει σε συνεχή συρρίκνωση της DRAM. Η υψηλή πυκνότητα της DRAM αυξάνει την δυνατότητα παρεμβολής μεταξύ γειτονικών κυττάρων DRAM, αυξάνοντας έτσι τις αποτυχίες της RAM και επιδεινώνοντας την αξιοπιστία των κυττάρων μνήμης RAM. Αυτή η διπλωματική εργασία διερευνά το ζήτημα αξιοπιστίας και τις συνέπειες στην ασφάλεια σε σχέση με το rowhammer σφάλμα, όπου επαναλαμβανόμενες προσβάσεις σε σειρές DRAM μπορούν να προκαλέσουν ανατροπές bit σε μια γειτονική σειρά. Αυτό το σφάλμα εμφανίζεται στις περισσότερες μονάδες DDR σήμερα, με καταστρεπτικές συνέπειες για την ασφάλεια. Η θεμελιώδης αρχή της ασφάλειας του λογισμικού ότι μια θέση μνήμης μπορεί να γραφεί μόνο από μια διαδικασία με πρόσβαση εγγραφής καταρρέει εύκολα όταν το διάβασμα μιάς σειράς της μνήμης με υψηλή συχνότητα μπορεί να τροποποιήσει δεδομένα που περιέχονται σε μια γειτονική περιοχή της μνήμης. Από την αρχική ανακάλυψη αυτού του ζητήματος ασφάλειας, πολλές προηγούμενες μελέτες έχουν υλοποιήσει αρκετές επιθέσεις που αξιοποιούν το rowhammer, εκμεταλλευόμενες την αλλοίωση μνήμης σε ευαίσθητα δεδομένα. Σε σχέση με τον παραπάνω κίνδυνο αυτή η διπλωματική εργασία μελετάει τις επιθέσεις τύπου «rowhammer attack», συμπεριλαμβάνοντας τις επιθέσεις, το μοντέλο της απειλής και τα μέτρα αντιμετώπισης. Ο στόχος της έρευνας είναι η διεξοδική επισκόπηση των επιθέσεων και των αντίμετρων, προκειμένου να διερευνηθούν οι διαφορετικές υπάρχουσες επιθετικές κατευθύνσεις και να τονιστούν οι κίνδυνοι ασφαλείας που μπορούν να δημιουργηθούν σε διαφορετικά συστήματα. Προτείνεται μια συγκεκριμένη μεθοδολογία για την επίθεση «rowhammer» και η κατηγοριοποίηση σε σχέση με αυτή όλων των υπάρχουσων τεχνικών επίθεσης. Η μεθολογία αποτελείται απο τρία διαφορετικά βήματα: ανακάλυψη των πληροφοριών της αρχιτεκτονικής της μνήμης του υπο επίθεση συστήματος, επιλογή μεθόδου για την άμεση πρόσβαση στην DRAM και εύρεση των ευπαθών θέσεων στην μνήμη. Η μελέτη στοχεύει να παρέχει έναν οδηγό που μπορεί να χρησιμοποιηθεί για να αποκαλύψει νέες επιθέσεις που συνδυάζουν διαφορετικές τεχνικές σε κάθε βήμα. Προηγούμενες έρευνες έχουν δείξει ότι εκμετάλλευση του rowhammer, δεν είναι μόνο αποτελεσματική κατά των επιτραπέζιων υπολογιστών ή του υπολογιστικό νέφος (clouds), αλλά και κατά των φορητών συσκευών, χωρίς να σχετίζεται με αδυναμίες του λογισμικού. Εστιάζουμε στην μελέτη των «rowhammer» επιθέσεων σε ARM αρχιτεκτονικές με την «native code» υλοποίηση επίθεσης σε συσκευή LG Nexus 5 Android. Υλοποιούμε την «Phys Feng Shui» τεχνική, προσδιορίζοντας τα πιο σημαντικά ζητήματα που προκαλούνται απο την υλοποίηση σε ένα πραγματικό σύστημα. 2019-10-12T17:17:09Z 2019-10-12T17:17:09Z 2019-03-26 Thesis http://hdl.handle.net/10889/12624 en 0 application/pdf |