Row hammer (original) (raw)

About DBpedia

Rowhammer bezeichnet einen Konstruktionsfehler bei Speicherbausteinen, bei denen sich bestimmte Bits im Arbeitsspeicher (DRAM) ohne Schreibzugriff auf diese verändern lassen. Dieser Fehler ermöglicht es einem Angreifer in der Theorie, durch derartige Veränderungen bestimmter Bits z. B. Sicherheitsvorkehrungen zu umgehen. Der erste auf diesem Effekt basierende praktische Angriff wurde im März 2015 durch Mark Seaborn, Matthew Dempsky und Thomas Dullien einer breiten Öffentlichkeit bekannt. Mark Seaborn gelang nach eigenen Angaben das Ausnutzen der Schwachstelle auf 15 von 29 Laptops.

thumbnail

Property Value
dbo:abstract Rowhammer bezeichnet einen Konstruktionsfehler bei Speicherbausteinen, bei denen sich bestimmte Bits im Arbeitsspeicher (DRAM) ohne Schreibzugriff auf diese verändern lassen. Dieser Fehler ermöglicht es einem Angreifer in der Theorie, durch derartige Veränderungen bestimmter Bits z. B. Sicherheitsvorkehrungen zu umgehen. Der erste auf diesem Effekt basierende praktische Angriff wurde im März 2015 durch Mark Seaborn, Matthew Dempsky und Thomas Dullien einer breiten Öffentlichkeit bekannt. Mark Seaborn gelang nach eigenen Angaben das Ausnutzen der Schwachstelle auf 15 von 29 Laptops. (de) Le martèlement de mémoire, de l'anglais row hammer ou rowhammer, est un effet secondaire imprévu dans les mémoires dynamiques à accès aléatoire (DRAM) qui provoque une fuite de charge électrique dans des cellules de mémoire, et en conséquence provoque une interaction électrique entre ces cellules et d'autres cellules voisines. Le contenu mémorisé dans ces cellules voisines peut être ainsi modifié. Un programme informatique peut ainsi parvenir à modifier le contenu des cellules voisines sans avoir besoin d'accéder à ces cellules voisines, et donc sans avoir le droit d'y accéder. (fr) Row hammer (also written as rowhammer) is a security exploit that takes advantage of an unintended and undesirable side effect in dynamic random-access memory (DRAM) in which memory cells interact electrically between themselves by leaking their charges, possibly changing the contents of nearby memory rows that were not addressed in the original memory access. This circumvention of the isolation between DRAM memory cells results from the high cell density in modern DRAM, and can be triggered by specially crafted memory access patterns that rapidly activate the same memory rows numerous times. The row hammer effect has been used in some privilege escalation computer security exploits, and network-based attacks are also theoretically possible. Different hardware-based techniques exist to prevent the row hammer effect from occurring, including required support in some processors and types of DRAM memory modules. (en) ロウハンマー (row hammer, rowhammer) は、ダイナミックRAM (DRAM) に起きる意図的でない副作用で、複数のメモリセルから電荷が漏れ出し、メモリセル間で電気的な相互作用が起きるために、元のメモリアドレスで指定されていない近くの行の内容が漏れだす可能性があるという現象(行間干渉)である。このようなメモリセル間の分離の回避は近年のDRAMのメモリセルの密度の高さに起因しており、同じ行を何回もすばやく有効にするよう特別に細工されたによって引き起こされることがある。 ロウハンマーはコンピュータ・セキュリティでに悪用(→エクスプロイト)されており、攻撃者と被害者が高速ネットワークで接続されている場合はネットワークベースの攻撃も理論的には可能である。 ロウハンマーを防ぐいくつかの異なるハードウェアベースの技法が存在する。これにはDRAM のタイプとプロセッサによるサポートを必要とするものが含まれる。ロウハンマーはDDRやDDR2 SDRAMモジュールにはほとんど、または全く影響しない。多くのDDR3やDDR4 SDRAMモジュールには影響を及ぼす。 (ja) Rowhammer是一种对动态随机存取存储器(DRAM)攻击方法。这种攻击利用了DRAM在运行过程中产生的意外电荷泄漏效应,攻击会导致存储器单元泄露电荷并可能造成,攻击存在的一个原因是现在DRAM存储单元的高密度排列造成的。一些高端芯片采用ECC(error-correcting code)技术来防止这个问题的发生,而一种称为ECCploit的攻击方法可以部分的绕过ECC保护机制。 (zh)
dbo:thumbnail wiki-commons:Special:FilePath/DRAM.svg?width=300
dbo:wikiPageExternalLink http://blog.erratasec.com/2015/03/some-notes-on-dram-rowhammer.html http://www.infoworld.com/article/2894497/security/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html http://www.google.com/patents/US20140059287 https://github.com/google/rowhammer-test https://www.cs.princeton.edu/~appel/papers/memerr.pdf
dbo:wikiPageID 45634177 (xsd:integer)
dbo:wikiPageLength 38407 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1122736178 (xsd:integer)
dbo:wikiPageWikiLink dbr:Cache_line dbr:Cache_miss dbr:Capacitor dbr:Protection_ring dbr:Memory_module dbr:Memory_access_pattern dbr:Memory_address dbr:Memory_protection dbr:Privilege_separation dbr:Algorithm dbr:Voltage dbr:Dynamic_random-access_memory dbr:ECC_memory dbr:Integrated_circuit dbr:JEDEC dbr:Sense_amplifier dbr:Computer_security dbr:Cosmic_ray dbr:Matrix_(mathematics) dbr:Memory_allocation dbr:Memory_management dbr:Noise_margin dbr:Vulnerability_(computing) dbr:Cisco_Systems dbr:GitHub dbr:Google dbr:Google_Native_Client dbc:Computer_security_exploits dbr:Linux dbr:Machine_instruction dbr:Computer_architecture dbr:Computer_program dbr:Hardware_performance_counter dbr:Memory_bank dbr:Microarchitecture dbr:Proof_of_concept dbr:Address_decoder dbr:UEFI dbc:Data_quality dbr:Laptop dbr:X86_assembly_language dbc:Computer_memory dbr:DDR3 dbr:DDR3_SDRAM dbr:DDR4 dbr:Dual_in-line_memory_module dbr:Firefox dbr:Central_processing_unit dbc:Privilege_escalation_exploits dbr:Direct_memory_access dbr:Privilege_escalation dbr:Memory_refresh dbr:Privilege_(computing) dbr:Process_(computing) dbr:Project_Zero dbc:2014_in_computing dbr:Attack_vector dbr:Ivy_Bridge_(microarchitecture) dbr:JavaScript dbr:Counter_(digital) dbr:LPDDR4 dbr:Array_data_structure dbr:Bit dbr:Transistor dbr:Soft_error dbc:Denial-of-service_attacks dbr:Buffer_overflow dbc:Hardware_bugs dbr:Physical_memory dbr:Row_activation dbr:The_University_of_Manchester dbr:Memory_spraying dbr:Memory_word dbr:Instruction_set dbr:Intel dbr:Intel_1103 dbr:Native_code dbr:Operating_system dbr:Cache_eviction dbr:Cache_flush dbr:X86-64 dbr:Memory_cell_(computing) dbr:System_call dbr:Sandbox_(computer_security) dbr:Single_event_upset dbr:Short_circuit dbr:Virtual_memory dbr:Lockstep_memory dbr:Exploit_(computer_security) dbr:Firmware dbr:Xeon dbr:Radiation_hardening dbr:Strong_and_weak_typing dbr:Physical_address dbr:Page_table_entry dbr:Memory_refresh_interval dbr:Memory_row dbr:Memory_scrambling dbr:Vulnerability_mitigation dbr:Single-error_correction_and_double-error_detection dbr:Dynamic_RAM dbr:Large_page dbr:Main_memory dbr:Virtual_address dbr:Binary_value dbr:Bit_pattern dbr:Cache_replacement_policy dbr:MemTest86 dbr:File:DRAM.svg dbr:File:Row_hammer.svg
dbp:id 7 (xsd:integer)
dbp:title DDR3 Memory Known Failure Mechanism called "Row Hammer" (en)
dbp:wikiPageUsesTemplate dbt:CVE dbt:Anchor dbt:Efn dbt:Good_article dbt:Notelist dbt:Portal dbt:Reflist dbt:Rp dbt:Short_description dbt:Snd dbt:Use_mdy_dates dbt:YouTube dbt:DRAM dbt:Operating_system
dcterms:subject dbc:Computer_security_exploits dbc:Data_quality dbc:Computer_memory dbc:Privilege_escalation_exploits dbc:2014_in_computing dbc:Denial-of-service_attacks dbc:Hardware_bugs
gold:hypernym dbr:Effect
rdf:type dbo:Disease
rdfs:comment Rowhammer bezeichnet einen Konstruktionsfehler bei Speicherbausteinen, bei denen sich bestimmte Bits im Arbeitsspeicher (DRAM) ohne Schreibzugriff auf diese verändern lassen. Dieser Fehler ermöglicht es einem Angreifer in der Theorie, durch derartige Veränderungen bestimmter Bits z. B. Sicherheitsvorkehrungen zu umgehen. Der erste auf diesem Effekt basierende praktische Angriff wurde im März 2015 durch Mark Seaborn, Matthew Dempsky und Thomas Dullien einer breiten Öffentlichkeit bekannt. Mark Seaborn gelang nach eigenen Angaben das Ausnutzen der Schwachstelle auf 15 von 29 Laptops. (de) Le martèlement de mémoire, de l'anglais row hammer ou rowhammer, est un effet secondaire imprévu dans les mémoires dynamiques à accès aléatoire (DRAM) qui provoque une fuite de charge électrique dans des cellules de mémoire, et en conséquence provoque une interaction électrique entre ces cellules et d'autres cellules voisines. Le contenu mémorisé dans ces cellules voisines peut être ainsi modifié. Un programme informatique peut ainsi parvenir à modifier le contenu des cellules voisines sans avoir besoin d'accéder à ces cellules voisines, et donc sans avoir le droit d'y accéder. (fr) ロウハンマー (row hammer, rowhammer) は、ダイナミックRAM (DRAM) に起きる意図的でない副作用で、複数のメモリセルから電荷が漏れ出し、メモリセル間で電気的な相互作用が起きるために、元のメモリアドレスで指定されていない近くの行の内容が漏れだす可能性があるという現象(行間干渉)である。このようなメモリセル間の分離の回避は近年のDRAMのメモリセルの密度の高さに起因しており、同じ行を何回もすばやく有効にするよう特別に細工されたによって引き起こされることがある。 ロウハンマーはコンピュータ・セキュリティでに悪用(→エクスプロイト)されており、攻撃者と被害者が高速ネットワークで接続されている場合はネットワークベースの攻撃も理論的には可能である。 ロウハンマーを防ぐいくつかの異なるハードウェアベースの技法が存在する。これにはDRAM のタイプとプロセッサによるサポートを必要とするものが含まれる。ロウハンマーはDDRやDDR2 SDRAMモジュールにはほとんど、または全く影響しない。多くのDDR3やDDR4 SDRAMモジュールには影響を及ぼす。 (ja) Rowhammer是一种对动态随机存取存储器(DRAM)攻击方法。这种攻击利用了DRAM在运行过程中产生的意外电荷泄漏效应,攻击会导致存储器单元泄露电荷并可能造成,攻击存在的一个原因是现在DRAM存储单元的高密度排列造成的。一些高端芯片采用ECC(error-correcting code)技术来防止这个问题的发生,而一种称为ECCploit的攻击方法可以部分的绕过ECC保护机制。 (zh) Row hammer (also written as rowhammer) is a security exploit that takes advantage of an unintended and undesirable side effect in dynamic random-access memory (DRAM) in which memory cells interact electrically between themselves by leaking their charges, possibly changing the contents of nearby memory rows that were not addressed in the original memory access. This circumvention of the isolation between DRAM memory cells results from the high cell density in modern DRAM, and can be triggered by specially crafted memory access patterns that rapidly activate the same memory rows numerous times. (en)
rdfs:label Rowhammer (de) Martèlement de mémoire (fr) ロウハンマー (ja) Row hammer (en) Rowhammer (zh)
owl:sameAs freebase:Row hammer wikidata:Row hammer dbpedia-de:Row hammer dbpedia-fa:Row hammer dbpedia-fr:Row hammer dbpedia-ja:Row hammer dbpedia-lmo:Row hammer dbpedia-zh:Row hammer https://global.dbpedia.org/id/sJn6 yago-res:Row hammer
prov:wasDerivedFrom wikipedia-en:Row_hammer?oldid=1122736178&ns=0
foaf:depiction wiki-commons:Special:FilePath/DRAM.svg wiki-commons:Special:FilePath/Row_hammer.svg
foaf:isPrimaryTopicOf wikipedia-en:Row_hammer
is dbo:wikiPageRedirects of dbr:Pseudo_Target_Row_Refresh dbr:Pseudo_target_row_refresh dbr:CVE-2015-0565 dbr:Double-sided_hammering dbr:Hammer_Test dbr:Hammer_test dbr:Rowhammer.js dbr:Maximum_activate_count dbr:Disturbance_error dbr:Maximum_activate_window dbr:PTRR dbr:Victim_row dbr:Target_Row_Refresh dbr:Target_row_refresh dbr:Row_Hammer dbr:Row_Hammering dbr:Row_hammer_effect dbr:Row_hammering dbr:Rowhammer dbr:Rowhammer_effect
is dbo:wikiPageWikiLink of dbr:DIMM dbr:Dynamic_random-access_memory dbr:ECC_memory dbr:Meltdown_(security_vulnerability) dbr:Memtest86 dbr:LPDDR dbr:Pseudo_Target_Row_Refresh dbr:Pseudo_target_row_refresh dbr:Hardware_performance_counter dbr:Kernel_same-page_merging dbr:TRR dbr:CVE-2015-0565 dbr:Bare-metal_server dbr:Double-sided_hammering dbr:Privilege_escalation dbr:Memory_refresh dbr:Hammer_Test dbr:Hammer_test dbr:Soft_error dbr:Spectre_(security_vulnerability) dbr:Rowhammer.js dbr:Memory_cell_(computing) dbr:Maximum_activate_count dbr:Serial_presence_detect dbr:Side-channel_attack dbr:Disturbance_error dbr:Maximum_activate_window dbr:PTRR dbr:Victim_row dbr:Target_Row_Refresh dbr:Target_row_refresh dbr:Row_Hammer dbr:Row_Hammering dbr:Row_hammer_effect dbr:Row_hammering dbr:Rowhammer dbr:Rowhammer_effect
is foaf:primaryTopic of wikipedia-en:Row_hammer