Item type |
Symposium(1) |
公開日 |
2020-10-19 |
タイトル |
|
|
タイトル |
DRAMに対する効果的なRAMBleed攻撃の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Effective RAMBleed Attack on DRAM |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
サイドチャネル攻撃,DRAM,Rowhammer,RAMBleed |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
兵庫県立大学社会情報科学部 |
著者所属 |
|
|
|
佐賀大学理工学部 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
School of Social Information Science, University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Science and Engineering, Saga University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者名 |
西尾, 和浩
瀧田, 愼
廣友, 雅徳
白石, 善明
森井, 昌克
|
著者名(英) |
Kazuhiro, Nishio
Makoto, Takita
Masanori, Hirotomo
Yoshiaki, Shiraishi
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
大容量のDRAMが作られるようになり,計算機の性能が向上している.一方で,DRAM内で意図しないビット反転が生じるRowhammerと呼ばれる問題が指摘されている.Rowhammerを利用した攻撃は多数存在し,ソフトウェアで容易に実行可能であるため,コンピュータシステムのセキュリティへの影響が懸念されている.<br>RAMBleed はRowhammerにより意図的に引き起こしたビット反転を観測することで直接アクセスできない情報を読み取るサイドチャネル攻撃である.RAMBleedの課題として,攻撃にかかる時間があげられる.<br>本稿では,攻撃時間を短縮する目的で,従来のRAMBleedの攻撃手順を見直し,ビット反転確率の高いビット位置を利用したRAMBleed攻撃を提案する.提案手法と従来のRAMBleedを実装し,秘密情報の回復精度と攻撃時間の比較実験を行った.実験の結果,提案手法では,従来のRAMBleedの回復精度を保ったまま,秘密情報の回復時間を約60%に短縮できることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The high-capacity DRAM has improved the performance of computers. On the other hand, a problem called Rowhammer, in which unintended bit flips occur in DRAM, has been pointed out. There are many attacks using Rowhammer and can be easily executed by software, which is a serious problem in computer system security. RAMBleed is a side channel attack that reads information that cannot be accessed directly by observing bit flips caused by Rowhammer. The issue of RAMBleed is the time it takes to attack.<br> In this paper, in order to reduce the attack time, we review the conventional RAMBleed attack procedure and propose a RAMBleed attack that uses bit positions with high bit flip probability. We implemented the proposed method and conventional RAMBleed, and compared them. As a result, we show that the proposed method can reduce the attack time by about 60% while maintaining the recovery accuracy of conventional RAMBleed. |
書誌情報 |
コンピュータセキュリティシンポジウム2020論文集
p. 410-415,
発行日 2020-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |