[发明专利]用于防止计算设备中比特翻转攻击的计算机实现方法有效
| 申请号: | 201880064569.0 | 申请日: | 2018-09-28 |
| 公开(公告)号: | CN111373405B | 公开(公告)日: | 2023-04-18 |
| 发明(设计)人: | 戴挺;吴永铮;李铁岩 | 申请(专利权)人: | 华为国际有限公司 |
| 主分类号: | G06F21/79 | 分类号: | G06F21/79;G06F21/55;H04L9/00;G06F12/14 |
| 代理公司: | 北京龙双利达知识产权代理有限公司 11329 | 代理人: | 周乔;王君 |
| 地址: | 新加坡新加坡市签名大厦*** | 国省代码: | 暂无信息 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 用于 防止 计算 设备 比特 翻转 攻击 计算机 实现 方法 | ||
本申请公开了一种用于防止计算设备中比特翻转(Rowhammer)攻击的计算机实现方法(200)。所述设备的内存中分布有多个非可信内存部分和多个可信内存部分。所述方法包括以下步骤:确定(202)与至少一个非可信内存部分物理相邻的相应可信内存部分,以提供一组识别的可信内存部分,可以通过访问所述非可信内存部分对所述可信内存部分发起攻击;确定(204)所述的已识别可信内存部分中可移动到内存中其他内存位置的部分;将所述可移动可信内存部分移动(206)到所述内存中的可用内存位置,形成一个可信内存部分块;生成(208)至少一个内存保护部分;以及将所述内存保护部分配置(210)为位于可信内存部分块的末端,物理上与非可信内存部分相邻。所述内存保护部分可以防止所述可信内存部分块和非可信内存部分之间的电气交互,从而防止攻击。
技术领域
本发明涉及用于防止计算设备中比特翻转(Rowhammer)攻击的计算机实现方法。
背景技术
Rowhammer是动态随机存取内存(DRAM)中发生的一种意外负面状况,会导致内存单元漏电并彼此发生电气交互,从而可能改变不在原始内存访问范围中的附近内存行的内容。此漏洞可由特制的内存访问模式触发,这些模式会多次快速激活相同的内存行。由于某个内存单元的重复访问,附近内存单元的内容可能会改变,从而导致内存位翻转(即,位值0变为位值1,反之亦然)。
Rowhammer攻击通过访问附近的可达物理内存修改或造成不可达物理内存中的位翻转。也就是说,Rowhammer攻击是高级的数据攻击。由于物理内存的设计,攻击者通常以特定模式访问(物理内存的)攻击者行(aggressor row),故意影响(物理内存的)受害者行(victim row),从而在受害者行中造成位翻转。如图1所示,根据伪代码中显示的精心构造的攻击模式,受害者行的内存单元可能从位值1翻转为位值0。
典型的Rowhammer攻击包括以下步骤:
1.Rowhammer测试:扫描内存,寻找有用的位翻转;
2.内存操作:定位关键数据结构,并将所述数据结构映射到所述位翻转;以及
3.面向数据编程(DOP)攻击:修改所述数据结构并运行预期的有效载荷。
Rowhammer攻击在桌面系统和移动设备上都很普遍,可能导致权限提升,例如沙箱绕过、虚拟机逃逸、移动系统ROOT、打破各种系统隔离。
防止Rowhammer攻击的方法之一是,使用推荐的硬件特性检测可能的有害内存访问模式并以细粒度的方式刷新物理内存。但是,这种方法需要采用新硬件,意味着不能直接用于所有现有系统。另一种方法是,通过软件隔离技术隔离不同的内存实体。这可将Rowhammer影响的物理内存降至最小范围,从而防止特权提升问题。然而,这种方法需要进行许多繁重的系统修改,并且运行上述软件技术可能产生很高的内存消耗。
出于实用考虑,Rowhammer防范方法最好满足以下标准:
1.高安全性:可以防止Rowhammer攻击。
2.低性能影响:产生的内存消耗和CPU开销最好都比较低。
3.透明度:无需修改程序源代码或二进制文件,即不更改现有系统特性。
4.应用:即使没有新硬件特性的支持,也可以很容易地应用于所有现有系统。
为了便于理解,下文简要讨论了两种防止Rowhammer攻击的的传统方案。
·英特尔的目标行更新
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华为国际有限公司,未经华为国际有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880064569.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:用于制造卷边的方法
- 下一篇:牙科复合材料以及所述复合材料的铣削坯料





