Створення засобів захисту оперативної пам’яті від атак типу RowHammer
dc.contributor.advisor | Луценко, Володимир Миколайович | |
dc.contributor.author | Мазурок, Валентин Олегович | |
dc.date.accessioned | 2025-06-20T11:20:18Z | |
dc.date.available | 2025-06-20T11:20:18Z | |
dc.date.issued | 2025 | |
dc.description.abstract | Мазурок В. О. Створення засобів захисту оперативної пам’яті від атак типу RowHammer. – Кваліфікаційна праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії з галузі знань 12 – Інформаційні технології за спеціальністю 125 – Кібербезпека та захист інформації. – Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, 2025 Пам'ять відіграє ключову роль у функціонуванні сучасних обчислювальних систем, забезпечуючи зберігання і обробку даних, необхідних для стабільної роботи та високої продуктивності. Вона є основою для реалізації швидкого доступу до інформації, підтримки складних алгоритмів маршрутизації, обробки пакетів та роботи серверів у режимі реального часу. Однак поряд із її важливістю постають і значні загрози, пов’язані з уразливістю пам’яті до атак. Такі ризики, зокрема, можуть призводити до порушення цілісності даних, зниження продуктивності обчислювальної системи, або навіть витоку конфіденційної інформації. Уразливості пам'яті створюють потенційні точки доступу для зловмисників, що ставить під загрозу безпеку всієї мережевої інфраструктури. Ізоляція пам'яті є однією з основних властивістю надійної та безпечної обчислювальної системи. Доступ до адреси пам’яті не повинен мати небажаних побічних ефектів для даних, що зберігаються в інших адресах. Однак у міру того, як технологічний процес зменшується, мікросхеми пам’яті стають більш уразливими до перешкод та наведень, або навіть явищ, коли різні комірки пам’яті заважають роботі одна одної. Дисертаційну роботу присвячено розробці методів детектування та захисту від атак на пам’ять в обчислювальних система, зокрема від RowHammer атак. В роботі було проведено аналіз та сформовано модель оперативної пам’яті DRAM для того щоб формувати працюючі в реальному світі математичні моделі. Це дозволить створювати кращі схеми захисту обчислювальних систем при зменшенні фізичних розмірів пристроїв та їх підсистем. Після цього було представлено основні вектори атак на пам’ять і показано основні недоліки, які працюють завдяки використанню описаних вище нереалістичних припущень про модель роботи пам’яті на нанорівні. Завдяки зазначеним вище даним було продемонстровано, які захисні системи існують на ринку і чому вони можуть бути не ефективними з боку реального захисту даних, чи збоку енергоспоживання. За результатами дослідження зв’язків між виявленими загрозами та вразливостями, які притаманні сучасним обчислювальним системам, було сформовано потребу в розробці більш сучасних методів захисту як в апаратній так і в програмній площині. Для підтвердження теоретичних даних щодо недосконалості наявних захисних систем було створено тестувальну платформу, що дозволить виявити і систематизувати знайдені прогалини в захисті існуючих систем пам’яті. Також це дозволить виділити основні тренди розвитку в різних розробників та компаній і підтвердити функціональність отриманої математичної моделі пам’яті. Завдяки математичній моделі і наявним аналітичним даним щодо тестування реальних зразків пам’яті типу DRAM було почато розробку програмних та апаратних рішень що дозволять мінімізувати вразливість вже існуючих систем. Також завдяки аналізу існуючих трендів можна буде спрогнозувати який саме рівень захищеності буде потрібен для наступних ітерації систем збереження інформації. Розробка систем була поділена на три підгрупи – апаратні програмні та комбіновані для створення систем захисту зі своїми перевагами та недоліками. Розробка кількох систем також дасть змогу виділити найкращу чи запропонувати комбінації захисних механізмів що будуть переважати над існуючими як в плані захисту наявної інформації. Також це дозволить сконцентруватись на розробці рішення що мінімізуватимуть додаткові витрати часу, грошей та енергії на захисні механізми. За результатами даної роботи було сформовано моделі, що дозволяють захищати пам’ять за допомогою програмних та апаратних засобів. Зокрема модель детектора на основі машинного навчання здатна виявляти до 99.5% атак на пам’ять типу RowHammer, а модель на основі лічильників доступу до 99.7%. Після цих етапів було представлено технічні приклади реалізації захисних механізмів на існуючих системах. Показано зменшення кількості успішних атак та продемонстровано повний детальний алгоритм запровадження і масштабування даної системи захисту. Метою дисертаційної роботи є розв’язання актуальної технічної задачі захисту пам’яті комп’ютерних систем від атак, що здатні викрасти чи пошкодити важливі дані. Атаки RowHammer у сучасних системах майже неможливо відрізнити від звичайної роботи DRAM, тому їх виявлення є серйозним викликом саме по собі. У той же час методи виявлення та запобігання не повинні спричиняти погіршення продуктивності або приводити до значних витрат енергії. Об’єкт: загрози і вразливості у пам’яті комп’ютерних систем. Предмет: методи та моделі захисту пам’яті комп’ютерних систем. У дисертаційному дослідженні отримані такі наукові результати: - Вперше розроблено методологію збору даних щодо захисту від атак типу RowHammer нових систем пам’яті DDR5. - Вперше розроблено модель захисту пам’яті DRAM систем на основі машинного навчання, що працює в реальному часі. - Вперше розроблено модель захисту пам’яті DRAM систем на основі лічильників доступу, що не має вразливостей нерівномірного оновлення. - Удосконалено методологію тестування вразливостей чіпів DRAM DDR5 щодо атак типу RowHammer шляхом розробки апаратно-програмного комплексу тестового обладнання. Всі теоретичні і практичні результати дисертаційної роботи у повній мірі висвітлено у статтях, опублікованих у фахових вітчизняних наукових виданнях, що входять до відповідного встановленого переліку. Виконано їх належну апробацію на міжнародних та всеукраїнських наукових конференціях. У дисертаційному дослідженні розв’язана задача детектування атак на пам’ять типу DDR за допомогою кількох підходів: технічного та програмного. Проаналізовано основні причини виникнення вразливості типу RowHammer та показано недоліки представлених в сучасних системах пам’яті захисних механізмів. Основним чинником визначено електромагнітне зв’язування та накопичення паразитних зарядів на субстраті електричних елементів пам’яті. Зібрано в базу даних інформацію про захист нових моделей чіпів пам’яті DDR4 та DDR5 від атак типу RowHammer та представлено на графіках для розуміння трендів розвитку вразливості. Проаналізовано зв’язки та схожості сигнатур доступу під час атак в різних типах пам’яті для формування правил майбутніх захисних механізмів. Побудовано математичну модель представлення пам’яті типу DRAM, що дозволяє аналізувати атаки на окремі комірки пам’яті. Розроблено основні алгоритми для побудови структурної моделі системи взаємозалежностей загроз з боку атакуючих рядків пам’яті та вразливостей з боку невідповідності частоти оновлення рядків жертв. У роботі структуровано інформацію про загрози та вразливості систем оперативної пам’яті DRAM з боку атак, зокрема типу RowHammer та те, що на даному етапі їх неможливо детектувати. Описано основні метрики оцінки вразливості чіпів пам’яті та їх схильності до зміни бітів в наслідку атак типу RowHammer. Визначено, що внаслідок подібних атак дані можуть бути скомпрометовані або втрачені без виявлення мікропрограмами DRAM чи антивірусними програмами. На основі даних зібраних з різних моделей DRAM, які відображають всі лінійки та типи сучасної оперативної пам’яті, розроблено методи виявлення та протидії атакам на пам’ять. Продемонстровано систему детектування атаки RowHammer на основі трьох нейромереж, що навчалися на реальних даних типів LSMP, MLP та CNN. Всі три моделі продемонстрували точність виявлення атаки в більше ніж 95%, при цьому не сповільнюючи систему. В результаті було обрано для реалізації тип мереж MLP оскільки вона має найменшу зайняту пам’ять та найменший час проходження даних до результату аналізу. Також продемонстровано підхід до детектування, що базується на представленій математичній моделі пам’яті. Даний підхід представляє собою модель, що оперує частотою активацій рядка як метрикою щодо визначення його як атакуючого. Даний метод демонструє найвищий рівень точності в 99.7% та значно швидший за нейромережевий підхід, але при цьому дуже залежить від конкретних параметрів кожної плати пам’яті. Показано можливості практичного застосування розроблених методів захисту пам’яті з урахуванням вимог до енерговикористання та накладних витрат до імплементації у сучасних комп’ютерних системах. Здійснено порівняння результатів, отриманих при запуску на тестовому середовищі та на реальній системі, з урахуванням зовнішніх факторів шумів та паралельно працюючих процесів у тестованій системі. За матеріалами дисертації опубліковано 9 робіт, з яких 4 – це статті у журналах і збірниках наукових праць, що входять до переліку фахових видань, затверджених МОН України за спеціальністю дисертації та 5 – публікації у матеріалах конференцій (у тому числі, міжнародних). | |
dc.description.abstractother | Mazurok V. O. Creating methods of protection of DRAM from RowHammer attacks. – Qualifying scientific work, the manuscript. PhD thesis in the field of knowledge 12 Information Technology in specialty 125 Cyber security and information protection. – National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Kyiv, 2025 Memory plays a key role in the functioning of modern computational systems, providing storage and processing of data necessary for stable operation and high performance. It is the basis for implementing fast access to information, supporting complex routing algorithms, packet processing and real-time server operation. However, along with its importance, significant threats arise associated with the vulnerability of memory to attacks. Such risks, in particular, can lead to data integrity violations, reduced computational system performance, or even leakage of confidential information. Memory vulnerabilities create potential access points for attackers, which jeopardizes the security of the entire network infrastructure. Memory isolation is one of the main properties of a reliable and secure computing system. Access to a memory address should not have unwanted side effects for data stored at other addresses. However, as the technological process decreases, memory chips become more vulnerable to interference and interference, or even phenomena where different memory cells interfere with each other. The dissertation is devoted to the development of detection and protection methods against memory attacks in computational systems, from RowHammer in particular. The work analyzed and formed a model of DRAM memory in order to form working mathematical models in the real world. This will allow creating better protection models of computation systems, while reducing the physical size of devices and their subsystems. After that, the main vectors of attacks on memory were presented and the main shortcomings that work due to the use of the unrealistic assumptions described above about the model of memory operation at the nano level were shown. Thanks to the data shown above, it was demonstrated what protection systems exist on the market and why they may not be effective in terms of real data protection or energy consumption. According to the results of the study of the connections between the identified threats and vulnerabilities inherent in modern network systems, the need was formed to develop more modern protection methods both in the hardware and software planes. To confirm the theoretical data on the imperfection of existing protection systems, a testing platform was created that will allow identifying and systematizing the gaps found in the protection of existing memory systems. This will also allow identifying the main development trends in different developers and companies and confirming the functionality of the resulting mathematical model of memory. Thanks to the mathematical model and the available analytical data on testing real samples of DRAM memory, the development of software and hardware solutions was started that will minimize the vulnerability of existing systems. Also, thanks to the analysis of existing trends, it will be possible to predict what level of security will be required for the next iterations of information storage systems. The development of systems was divided into three subgroups - hardware, software and combined to create protection systems with their own advantages and disadvantages. The development of several systems will also allow us to highlight the best or offer combinations of protective mechanisms that will prevail over existing ones in terms of protecting existing information. This will also allow us to focus on developing solutions that will minimize additional time, money and energy spent on protective mechanisms. Based on the results of this work, models were formed that allow protecting memory using software and hardware. In particular, the detector model based on machine learning is capable of detecting up to 99.5% of RowHammer-type memory attacks, and the model based on access counters is up to 99.7%. After these stages, technical examples of implementing protective mechanisms on existing systems were presented. A reduction in the number of successful attacks was shown and a full detailed algorithm for implementing and scaling this protection system was demonstrated. The aim of the dissertation is to solve the current technical problem of protecting the memory of computer systems from attacks that can steal or damage faulty data. RowHammer attacks in current systems are indistinguishable from regular DRAM operation, so detecting it is a big challenge in itself. In the same time mitigation technics must not cause performance degradation of significant energy cost. Object: threats and vulnerabilities in the memory of computer systems. Subject: models and methods for protecting memory of computer systems. The following scientific results were obtained in the dissertation research: - Developed a methodology for collecting data to protect against RowHammer attacks on new DDR4 and DDR5 memory systems for the first time. - Developed a real-time machine learning-based DRAM protection model for the first time. - Developed a counter-based DRAM protection model for the first time, free of non-uniform update vulnerabilities. - Improved methodology for testing vulnerabilities of DDR5 DRAM chips against RowHammer attacks by developing a hardware and software complex of new test equipment. All theoretical and practical results of the dissertation work are fully covered in articles published in professional domestic scientific publications that are included in the corresponding established list. Their proper testing was carried out at international and all-Ukrainian scientific conferences. The dissertation study solves the problem of detecting attacks on DDR memory using several approaches: technical and software. The main causes of RowHammer vulnerability are analyzed and the shortcomings of the protective mechanisms presented in modern memory systems are shown. The main factor is identified as electromagnetic coupling and the accumulation of parasitic charges on the substrate of electrical memory elements. Data on the protection of new models of DDR4 and DDR5 memory chips from RowHammer attacks are collected to a database and presented in graphs to understand the trends in vulnerability development. The connections and similarities of access signatures during attacks in different types of memory are analyzed to form rules for future protective mechanisms. A mathematical model of DRAM memory representation is built, which allows analyzing attacks on individual memory cells. The main algorithms are developed to build a structural model of the system of interdependencies of threats from attacking memory rows and vulnerabilities from the mismatch of the refresh rate of the victim rows. The paper presents information on the threats and vulnerabilities of DRAM memory systems from attacks, in particular RowHammer attacks, and the fact that they cannot be detected at this stage. The main metrics for assessing the vulnerability of memory chips and their tendency to change bits as a result of RowHammer attacks are described. It is determined that because of such attacks, data can be compromised or lost without being detected by DRAM firmware or antivirus programs. Based on data collected from various DRAM models, which reflect all lines and types of modern RAM, methods for detecting and countering memory attacks have been developed. A RowHammer attack detection system based on three neural networks trained on real data of the LSMP, MLP, and CNN types has been demonstrated. All three demonstrated an attack detection accuracy of more than 95%, without slowing down the system. As a result, the MLP network type was chosen for implementation, since it has the smallest memory footprint and the shortest data transfer time to the analysis result. An approach to detection based on the presented mathematical model of memory is also demonstrated. This approach is a model that operates on the frequency of activations of a row as a metric for determining it as an attacker. This method demonstrates a lower level of accuracy of 90%, but at the same time it can be implemented on the controller side and is much faster than the neural network approach. The possibilities of practical application of the developed memory protection methods are shown, taking into account the requirements for energy consumption and overhead for implementation in modern computer systems. A comparison of the results obtained when running in a test environment and on a real system is made, taking into account external noise factors and parallel running processes in the tested system. Based on the materials of the dissertation, 9 works have been published, of which 4 are articles in journals and collections of scientific works included in the list of professional publications approved by the Ministry of Education and Science of Ukraine in the specialty of the dissertation and 5 are publications in conference proceedings (including international ones). | |
dc.format.extent | 208 с. | |
dc.identifier.citation | Мазурок, В. О. Створення засобів захисту оперативної пам’яті від атак типу RowHammer : дис. … д-ра філософії : 125 – Кібербезпека та захист інформації / Мазурок Валентин Олегович. – Київ, 2025. – 208 с. | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/74355 | |
dc.language.iso | uk | |
dc.publisher | КПІ ім. Ігоря Сікорського | |
dc.publisher.place | Київ | |
dc.subject | кібербезпека | |
dc.subject | інформаційна безпека | |
dc.subject | кібератаки | |
dc.subject | бази даних | |
dc.subject | штучний інтелект | |
dc.subject | гіпервізор | |
dc.subject | вибірка даних | |
dc.subject | конфіденційні дані | |
dc.subject | DDR | |
dc.subject | RowHammer | |
dc.subject | приховані засоби отримання інформації | |
dc.subject | програмні системи | |
dc.subject | безпека продукту | |
dc.subject | cybersecurity | |
dc.subject | information security | |
dc.subject | cyberattacks | |
dc.subject | databases | |
dc.subject | artificial intelligence | |
dc.subject | hypervisor | |
dc.subject | data mining | |
dc.subject | sensitive data | |
dc.subject | covert means of obtaining information | |
dc.subject | software systems | |
dc.subject | product security | |
dc.subject.udc | 004.033 | |
dc.title | Створення засобів захисту оперативної пам’яті від атак типу RowHammer | |
dc.type | Thesis Doctoral |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: