Bibliographic Metadata

Title
Mitigating Rowhammer attacks with software diversity / von Manuel Wiesinger
AuthorWiesinger, Manuel
CensorWeippl, Edgar
PublishedWien, 2018
Descriptionxiii, 59 Seiten : Diagramme
Institutional NoteTechnische Universität Wien, Diplomarbeit, 2018
Annotation
Zusammenfassung in deutscher Sprache
LanguageEnglish
Document typeThesis (Diplom)
Keywords (DE)Rowhammer / Software Diversität / System Security / Betriebsysteme / Linux / Memory Management / Kernel
Keywords (EN)Rowhammer / Software Diversity / System Security / Operating Systems / Linux / Memory Management / Kernel
URNurn:nbn:at:at-ubtuw:1-115724 Persistent Identifier (URN)
Restriction-Information
 The work is publicly available
Files
Mitigating Rowhammer attacks with software diversity [0.8 mb]
Links
Reference
Classification
Abstract (German)

Die Rowhammer-Schwachstelle stellt ein drastisches Sicherheitsrisiko für moderne Computersysteme dar. Bösartige Angreifer können damit gezielt Daten manipulieren bzw. Kontrolle über ganze Computersysteme erlangen, indem sie Daten ohne jegliche Autorisierung modifizieren. Die vorliegende Arbeit analysiert die öffentlich bekannten Rowhammer-Angriffe auf Betriebssysteme und präsentiert erstmals eine alternative, auf Softwarediversität beruhende Lösung für dieses Problem. Da die bekannten Angriffe stets auf der Vorhersagbarkeit von in modernen Betriebssystemen eingesetzten Algorithmen basieren, beabsichtigen wir, diese Vorhersagbarkeit mittels Softwarediversität zu unterbinden. In concreto stellen wir Page Sacrifice vor: eine leicht umzusetzende, effiziente Modifikation bestehender Mechanismen, die Rowhammer Angriffe verhindert, indem bei jeder Speicherzuweisung physisch benachbarte Speicherblöcke zufällig freigelassen und somit Speicherzuweisungen unvorhersehbar werden. Der Speicher wird dadurch allerdings nicht dauerhaft belegt sobald das Betriebssystem einen Speicherblock wieder frei gibt, werden auch die freigelassenen Blöcke wieder verfügbar. Um unsere Verteidigungsmaßnahme zu evaluieren, wurde ein Prototyp für Linux entwickelt, der anhand weitverbreiteter Messmethoden untersucht wurde. page sacrifice stellt eine neue Maßnahme gegen Rowhammer-Angriffe dar.

Abstract (English)

The Rowhammer vulnerability allows the modification of arbitrary data without authorization. This poses a dramatic security risk for modern computing systems, as it allows malicious attackers to manipulate data or even gain the control over entire systems. This thesis analyzes publicly available attacks based on Rowhammer as well as known defenses against them. Finally, it suggests a novel solution to the problem based on software diversity. As existing attacks are typically based on the predictability of algorithms used in modern operating systems, we aim to prevent these predictability using software diversity. In concreto we present page sacrifice, an easy-to-implement, efficient modification of existing operating system mechanisms which prevents Rowhammer attacks by making the locations of memory blocks unpredictable. This is done by randomly leaving neighboring blocks free when memory is allocated. Leaving memory blocks free does not mean that they remain occupied: As soon as the operating system frees a memory block, it also frees the blocks which were left empty during the memory allocation. To evaluate our defense, we implemented a prototype for Linux which we evaluated using widely known benchmarks. page sacrifice is a new defense against Rowhammer based attacks.

Stats
The PDF-Document has been downloaded 10 times.