DC FieldValueLanguage
dc.contributor.advisorWeippl, Edgar-
dc.contributor.authorWiesinger, Manuel-
dc.date.accessioned2020-06-29T08:28:42Z-
dc.date.issued2018-
dc.date.submitted2018-09-
dc.identifier.urihttps://resolver.obvsg.at/urn:nbn:at:at-ubtuw:1-115724-
dc.identifier.urihttp://hdl.handle.net/20.500.12708/5435-
dc.description.abstractDie Rowhammer-Schwachstelle stellt ein drastisches Sicherheitsrisiko für moderne Computersysteme dar. Bösartige Angreifer können damit gezielt Daten manipulieren bzw. Kontrolle über ganze Computersysteme erlangen, indem sie Daten ohne jegliche Autorisierung modifizieren. Die vorliegende Arbeit analysiert die öffentlich bekannten Rowhammer-Angriffe auf Betriebssysteme und präsentiert erstmals eine alternative, auf Softwarediversität beruhende Lösung für dieses Problem. Da die bekannten Angriffe stets auf der Vorhersagbarkeit von in modernen Betriebssystemen eingesetzten Algorithmen basieren, beabsichtigen wir, diese Vorhersagbarkeit mittels Softwarediversität zu unterbinden. In concreto stellen wir Page Sacrifice vor: eine leicht umzusetzende, effiziente Modifikation bestehender Mechanismen, die Rowhammer Angriffe verhindert, indem bei jeder Speicherzuweisung physisch benachbarte Speicherblöcke zufällig freigelassen und somit Speicherzuweisungen unvorhersehbar werden. Der Speicher wird dadurch allerdings nicht dauerhaft belegt sobald das Betriebssystem einen Speicherblock wieder frei gibt, werden auch die freigelassenen Blöcke wieder verfügbar. Um unsere Verteidigungsmaßnahme zu evaluieren, wurde ein Prototyp für Linux entwickelt, der anhand weitverbreiteter Messmethoden untersucht wurde. page sacrifice stellt eine neue Maßnahme gegen Rowhammer-Angriffe dar.de
dc.description.abstractThe Rowhammer vulnerability allows the modification of arbitrary data without authorization. This poses a dramatic security risk for modern computing systems, as it allows malicious attackers to manipulate data or even gain the control over entire systems. This thesis analyzes publicly available attacks based on Rowhammer as well as known defenses against them. Finally, it suggests a novel solution to the problem based on software diversity. As existing attacks are typically based on the predictability of algorithms used in modern operating systems, we aim to prevent these predictability using software diversity. In concreto we present page sacrifice, an easy-to-implement, efficient modification of existing operating system mechanisms which prevents Rowhammer attacks by making the locations of memory blocks unpredictable. This is done by randomly leaving neighboring blocks free when memory is allocated. Leaving memory blocks free does not mean that they remain occupied: As soon as the operating system frees a memory block, it also frees the blocks which were left empty during the memory allocation. To evaluate our defense, we implemented a prototype for Linux which we evaluated using widely known benchmarks. page sacrifice is a new defense against Rowhammer based attacks.en
dc.formatxiii, 59 Seiten-
dc.languageEnglish-
dc.language.isoen-
dc.subjectRowhammerde
dc.subjectSoftware Diversitätde
dc.subjectSystem Securityde
dc.subjectBetriebsystemede
dc.subjectLinuxde
dc.subjectMemory Managementde
dc.subjectKernelde
dc.subjectRowhammeren
dc.subjectSoftware Diversityen
dc.subjectSystem Securityen
dc.subjectOperating Systemsen
dc.subjectLinuxen
dc.subjectMemory Managementen
dc.subjectKernelen
dc.titleMitigating Rowhammer attacks with software diversityen
dc.typeThesisen
dc.typeHochschulschriftde
dc.publisher.placeWien-
tuw.thesisinformationTechnische Universität Wien-
tuw.publication.orgunitE188 - Institut für Softwaretechnik und Interaktive Systeme-
dc.type.qualificationlevelDiploma-
dc.identifier.libraryidAC15166241-
dc.description.numberOfPages59-
dc.identifier.urnurn:nbn:at:at-ubtuw:1-115724-
dc.thesistypeDiplomarbeitde
dc.thesistypeDiploma Thesisen
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.fulltextwith Fulltext-
item.openaccessfulltextOpen Access-
item.cerifentitytypePublications-
item.cerifentitytypePublications-
item.grantfulltextopen-
item.openairetypeThesis-
item.openairetypeHochschulschrift-
Appears in Collections:Thesis

Files in this item:


Page view(s)

13
checked on Aug 22, 2021

Download(s)

50
checked on Aug 22, 2021

Google ScholarTM

Check


Items in reposiTUm are protected by copyright, with all rights reserved, unless otherwise indicated.