<div class="csl-bib-body">
<div class="csl-entry">Wiesinger, M. (2018). <i>Mitigating Rowhammer attacks with software diversity</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2018.47713</div>
</div>
-
dc.identifier.uri
https://doi.org/10.34726/hss.2018.47713
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/5435
-
dc.description.abstract
Die Rowhammer-Schwachstelle stellt ein drastisches Sicherheitsrisiko für moderne Computersysteme dar. Bösartige Angreifer können damit gezielt Daten manipulieren bzw. Kontrolle über ganze Computersysteme erlangen, indem sie Daten ohne jegliche Autorisierung modifizieren. Die vorliegende Arbeit analysiert die öffentlich bekannten Rowhammer-Angriffe auf Betriebssysteme und präsentiert erstmals eine alternative, auf Softwarediversität beruhende Lösung für dieses Problem. Da die bekannten Angriffe stets auf der Vorhersagbarkeit von in modernen Betriebssystemen eingesetzten Algorithmen basieren, beabsichtigen wir, diese Vorhersagbarkeit mittels Softwarediversität zu unterbinden. In concreto stellen wir Page Sacrifice vor: eine leicht umzusetzende, effiziente Modifikation bestehender Mechanismen, die Rowhammer Angriffe verhindert, indem bei jeder Speicherzuweisung physisch benachbarte Speicherblöcke zufällig freigelassen und somit Speicherzuweisungen unvorhersehbar werden. Der Speicher wird dadurch allerdings nicht dauerhaft belegt sobald das Betriebssystem einen Speicherblock wieder frei gibt, werden auch die freigelassenen Blöcke wieder verfügbar. Um unsere Verteidigungsmaßnahme zu evaluieren, wurde ein Prototyp für Linux entwickelt, der anhand weitverbreiteter Messmethoden untersucht wurde. page sacrifice stellt eine neue Maßnahme gegen Rowhammer-Angriffe dar.
de
dc.description.abstract
The Rowhammer vulnerability allows the modification of arbitrary data without authorization. This poses a dramatic security risk for modern computing systems, as it allows malicious attackers to manipulate data or even gain the control over entire systems. This thesis analyzes publicly available attacks based on Rowhammer as well as known defenses against them. Finally, it suggests a novel solution to the problem based on software diversity. As existing attacks are typically based on the predictability of algorithms used in modern operating systems, we aim to prevent these predictability using software diversity. In concreto we present page sacrifice, an easy-to-implement, efficient modification of existing operating system mechanisms which prevents Rowhammer attacks by making the locations of memory blocks unpredictable. This is done by randomly leaving neighboring blocks free when memory is allocated. Leaving memory blocks free does not mean that they remain occupied: As soon as the operating system frees a memory block, it also frees the blocks which were left empty during the memory allocation. To evaluate our defense, we implemented a prototype for Linux which we evaluated using widely known benchmarks. page sacrifice is a new defense against Rowhammer based attacks.
en
dc.language
English
-
dc.language.iso
en
-
dc.rights.uri
http://rightsstatements.org/vocab/InC/1.0/
-
dc.subject
Rowhammer
de
dc.subject
Software Diversität
de
dc.subject
System Security
de
dc.subject
Betriebsysteme
de
dc.subject
Linux
de
dc.subject
Memory Management
de
dc.subject
Kernel
de
dc.subject
Rowhammer
en
dc.subject
Software Diversity
en
dc.subject
System Security
en
dc.subject
Operating Systems
en
dc.subject
Linux
en
dc.subject
Memory Management
en
dc.subject
Kernel
en
dc.title
Mitigating Rowhammer attacks with software diversity
en
dc.type
Thesis
en
dc.type
Hochschulschrift
de
dc.rights.license
In Copyright
en
dc.rights.license
Urheberrechtsschutz
de
dc.identifier.doi
10.34726/hss.2018.47713
-
dc.contributor.affiliation
TU Wien, Österreich
-
dc.rights.holder
Manuel Wiesinger
-
dc.publisher.place
Wien
-
tuw.version
vor
-
tuw.thesisinformation
Technische Universität Wien
-
tuw.publication.orgunit
E188 - Institut für Softwaretechnik und Interaktive Systeme