Impressão Digital Rowhammer: Um Novo Método para Identificação de Dispositivos
Usando Rowhammer pra criar impressões digitais de dispositivos estáveis pra segurança reforçada.
― 6 min ler
Índice
Fingerprinting é uma técnica usada pra identificar Dispositivos com base nas suas características únicas. Neste trabalho, apresentamos um método que usa RowHammer, uma vulnerabilidade em sistemas de memória, pra criar impressões digitais estáveis e únicas de dispositivos, mesmo quando eles têm o mesmo hardware e software.
Contexto
Rowhammer é um defeito na memória dinâmica de acesso aleatório (DRAM) que pode fazer os bits mudarem em células de memória. Acessando repetidamente certos locais de memória, é possível induzir mudanças nas células de memória adjacentes. Esse efeito pode ser explorado pra gerar impressões digitais, que são assinaturas únicas de um dispositivo com base nas suas propriedades de hardware.
Técnicas de Fingerprinting
O que é Fingerprinting?
Fingerprinting envolve coletar dados de um dispositivo pra criar um identificador único. Isso pode incluir uma variedade de atributos relacionados a configurações de software e hardware. Impressões digitais são usadas pra coisas como rastrear a atividade do usuário e identificar dispositivos.
Por que usar Rowhammer pra Fingerprinting?
Métodos tradicionais de fingerprinting podem ser atrapalhados por contramedidas que visam padronizar os atributos do dispositivo. Rowhammer permite a extração de informações únicas de módulos DRAM, que podem ser consistentes apesar dos esforços pra normalizar outros atributos.
A Técnica Rowhammer
Como Rowhammer Funciona?
Quando células de memória são acessadas rapidamente, elas podem afetar células próximas, fazendo-as mudar de estado. Isso significa que o padrão de bits que mudam pode ser diferente de um módulo DRAM pra outro, criando uma assinatura única pra cada dispositivo.
O Processo de Fingerprinting
Induzindo Mudanças de Bits: Acesse linhas de memória específicas repetidamente pra induzir mudanças de bits em linhas adjacentes. Isso é feito várias vezes pra coletar dados suficientes pra gerar uma Impressão digital confiável.
Coletando Dados: Registre os endereços dos bits que mudaram e a frequência dessas mudanças. Esses dados servirão como base pra impressão digital.
Analisando Padrões: Use métodos estatísticos pra analisar os padrões de mudança de bits. O objetivo é garantir que as impressões digitais sejam únicas e estáveis ao longo do tempo.
Estudo de Medição
Configuração Experimental
Pra validar nossa abordagem, realizamos experimentos em vários módulos DRAM. Focamos na capacidade deles de produzir mudanças de bits quando submetidos a técnicas Rowhammer. O teste envolveu determinar quão únicas e estáveis essas impressões digitais eram em diferentes sessões.
Resultados
Os experimentos mostraram alta precisão na identificação de dispositivos com base nas impressões digitais extraídas. Conseguimos uma precisão impressionante de fingerprinting de mais de 99%. Isso significa que o método pode diferenciar confiavelmente entre dispositivos, mesmo quando eles têm configurações similares.
Estabilidade das Impressões Digitais
Ao longo de vários dias de teste, monitoramos a estabilidade das impressões digitais. Os resultados indicaram que as impressões digitais não se degradaram com o tempo, permanecendo confiáveis pra fins de identificação.
Desafios no Fingerprinting
Não-determinismo das Mudanças de Bits
Um dos principais desafios ao usar Rowhammer pra fingerprinting é a natureza não-determinística das mudanças de bits. Isso significa que o mesmo bit pode não mudar toda vez que a técnica Rowhammer é aplicada. Pra resolver isso, usamos análise estatística pra comparar distribuições de mudanças de bits ao invés de procurar por correspondências exatas.
Restrições de Alocação de Memória
Sistemas operacionais impõem restrições sobre como a memória pode ser alocada, o que complica os esforços de fingerprinting. Desenvolvemos estratégias pra contornar essas restrições usando padrões específicos de acesso à memória.
Contramedidas e Mitigações
Defesas Contra Fingerprinting
Usuários e desenvolvedores estão cada vez mais cientes das técnicas de fingerprinting e podem usar contramedidas pra proteger sua privacidade. No entanto, nossa técnica mostrou resiliência contra defesas padrão projetadas pra ocultar ou normalizar configurações de dispositivos.
O Desafio das Mitigações de Rowhammer
Módulos DRAM modernos muitas vezes implementam várias defesas contra Rowhammer. No entanto, nossa pesquisa indica que padrões de batida eficazes podem ser criados pra contornar essas mitigações, permitindo que continuemos extraindo impressões digitais confiáveis.
Aplicações do Fingerprinting Rowhammer
Detecção de Fraude
A capacidade de gerar impressões digitais únicas pode ser particularmente útil na detecção de fraudes. Ao identificar dispositivos associados a atividades fraudulentas, as organizações podem proteger melhor os usuários e seus sistemas.
Rastreio de Dispositivos
A técnica também pode ser usada pra monitorar o comportamento de dispositivos ao longo do tempo. Isso pode fornecer insights sobre interações de usuários e ajudar empresas a personalizar experiências com base na identificação do dispositivo.
Melhorias de Segurança
Integrar o fingerprinting baseado em Rowhammer em sistemas de segurança pode melhorar a detecção de dispositivos não autorizados e apoiar melhores medidas de controle de acesso.
Trabalho Futuro
Melhorando a Eficiência
Embora nosso método já seja eficiente, há espaço pra melhorias. Pesquisas futuras podem focar em reduzir o tempo necessário pra extrair impressões digitais mantendo a precisão.
Expandindo a Técnica
Pretendemos explorar a aplicação do nosso método de fingerprinting em diferentes plataformas, como smartphones e outros sistemas embarcados.
Abordando Preocupações
À medida que continuamos a desenvolver essa tecnologia, também investigaremos as implicações éticas e os riscos potenciais associados ao seu uso. Encontrar um equilíbrio entre privacidade e segurança será essencial.
Conclusão
Mostramos que é possível criar impressões digitais estáveis e únicas usando a técnica Rowhammer, mesmo entre dispositivos com hardware e software idênticos. Essa abordagem pode ter implicações significativas em áreas como detecção de fraudes, rastreio de dispositivos e segurança geral do sistema. Pesquisas contínuas nesse campo podem refinar ainda mais a técnica e expandir suas aplicações, fornecendo ferramentas poderosas pra identificação de dispositivos e proteção de usuários.
Título: FP-Rowhammer: DRAM-Based Device Fingerprinting
Resumo: Device fingerprinting leverages attributes that capture heterogeneity in hardware and software configurations to extract unique and stable fingerprints. Fingerprinting countermeasures attempt to either present a uniform fingerprint across different devices through normalization or present different fingerprints for the same device each time through obfuscation. We present FP-Rowhammer, a Rowhammer-based device fingerprinting approach that can build unique and stable fingerprints even across devices with normalized or obfuscated hardware and software configurations. To this end, FP-Rowhammer leverages the DRAM manufacturing process variation that gives rise to unique distributions of Rowhammer-induced bit flips across different DRAM modules. Our evaluation on a test bed of 98 DRAM modules shows that FP-Rowhammer achieves 99.91% fingerprinting accuracy. FP-Rowhammer's fingerprints are also stable, with no degradation in fingerprinting accuracy over a period of ten days. We also demonstrate that FP-Rowhammer is efficient, taking less than five seconds to extract a fingerprint. FP-Rowhammer is the first Rowhammer fingerprinting approach that is able to extract unique and stable fingerprints efficiently and at scale.
Autores: Hari Venugopalan, Kaustav Goswami, Zainul Abi Din, Jason Lowe-Power, Samuel T. King, Zubair Shafiq
Última atualização: 2024-10-21 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2307.00143
Fonte PDF: https://arxiv.org/pdf/2307.00143
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.
Ligações de referência
- https://tex.stackexchange.com/questions/201348/why-doesnt-makeatletter-work-inside-newcommand
- https://www.michaelshell.org/
- https://www.michaelshell.org/tex/ieeetran/
- https://www.ctan.org/tex-archive/macros/latex/contrib/IEEEtran/
- https://www.ieee.org/
- https://www.latex-project.org/
- https://www.michaelshell.org/tex/testflow/
- https://www.ctan.org/tex-archive/macros/latex/contrib/oberdiek/
- https://www.ctan.org/tex-archive/macros/latex/contrib/cite/
- https://www.ctan.org/tex-archive/macros/latex/required/graphics/
- https://www.ctan.org/tex-archive/info/
- https://www.tug.org/applications/pdftex
- https://www.ctan.org/tex-archive/macros/latex/required/amslatex/math/
- https://www.ctan.org/tex-archive/macros/latex/contrib/algorithms/
- https://algorithms.berlios.de/index.html
- https://www.ctan.org/tex-archive/macros/latex/contrib/algorithmicx/
- https://www.ctan.org/tex-archive/macros/latex/required/tools/
- https://www.ctan.org/tex-archive/macros/latex/contrib/mdwtools/
- https://www.ctan.org/tex-archive/macros/latex/contrib/eqparbox/
- https://www.ctan.org/tex-archive/obsolete/macros/latex/contrib/subfigure/
- https://www.ctan.org/tex-archive/macros/latex/contrib/subfig/
- https://www.ctan.org/tex-archive/macros/latex/contrib/caption/
- https://www.ctan.org/tex-archive/macros/latex/base/
- https://www.ctan.org/tex-archive/macros/latex/contrib/sttools/
- https://www.ctan.org/tex-archive/macros/latex/contrib/misc/
- https://www.michaelshell.org/contact.html
- https://dx.doi.org/10.14722/ndss.2024.23xxx