پیام فرستادن

اخبار

March 11, 2021

تهدید پایدار DRAM برای امنیت تراشه

یک آسیب پذیری معروف DRAM به نام "rowhammer" که به یک مهاجم اجازه می دهد تا سیستم را مختل یا کنترل آن را در دست بگیرد ، همچنان صنعت تراشه را درگیر خود می کند.راه حل ها امتحان شده اند و راه حل های جدیدی نیز در حال ارائه است ، اما احتمال حمله بزرگ همچنان پابرجاست.

برای اولین بار در حدود پنج سال پیش کشف شد ، بیشتر تلاش ها برای از بین بردن تهدید "rowhammer" چیزی بیش از کاهش مشکل نبوده است.

باربارا آیچینگر ، معاون رئیس FuturePlus گفت: "روهامر یک مسئله بزرگ است."وی گفت: "فروشندگان ادعا می كنند كه" رفع شده است "اما اینطور نبود.اگر فقط به مقالاتی که در سال 2020 منتشر شده اند نگاهی بیندازید ، شواهد زیادی در این باره خواهید دید. "

روش های بی شماری برای جلوگیری از ردیف دهان وجود دارد ، اگرچه تاکنون هیچ یک از آنها به عنوان قاطع و قطعی پذیرفته نشده است.کاهش را می توان در سطح نرم افزار ، سطح مرورگر و سخت افزار در DRAM ها و کنترل کننده های حافظه مشاهده کرد.اما اینها فقط سعی در خنثی کردن حملات دارند.آنها مشکل اصلی را حل نمی کنند.یک شرکت اکنون ادعا می کند که یک راه حل دارد.

اصول Rowhammer
روهامر به عنوان یک نتیجه ناخواسته از نحوه ساخت DRAM رخ می دهد.این فرایند روشی دقیق طراحی شده برای بدست آوردن هرچه بیشتر بیت ها بر روی سیلیکون با حداقل هزینه ممکن است.به سادگی تغییر روند کار معنایی ندارد.این واقعیت که ما نمی توانیم از راه ایجاد مقدار زیادی حافظه استفاده کنیم - همراه با قول مداوم تخفیف کافی - مانع از راه حل های ریشه ای شده است.

این مشکل در سطح قالب در امتداد دیواره هایی که به عنوان بخشی از فرایند تولید حک شده اند ، رخ می دهد.این فرآیند اچ باعث نقص یا تله ای می شود که می تواند الکترون ها را گرفته و آنها را نگه دارد.اگر آن الکترون ها در تله ها بمانند ، این ممکن است مشکل چندانی نداشته باشد.اما بعداً در چرخه دسترسی به حافظه ، می توان آن الکترون ها را آزاد کرد.از آنجا ، آنها می توانند به اطراف رانش کنند ، و به طور بالقوه در یک سلول همسایه قرار می گیرند.

اندی واکر ، نایب رئیس محصول Spin Memory ، گفت: "هر بار که ردیف را از خاموش به خاموش روشن می کنید ، یک پاف الکترون به درون بستر وارد می کنید.""برخی از این الکترونها مهاجرت می کنند و توسط گره های اطراف جمع می شوند."

آخرین اخبار شرکت تهدید پایدار DRAM برای امنیت تراشه  0

شکل 1: تله هایی که در امتداد دیوار جانبی (چپ) قرار دارند الکترون هایی را که به طور موقت در آنجا می مانند (مرکز) می گیرند.بعداً می توانند آزاد شوند و به سلولهای دیگر مهاجرت کنند (راست).منبع: IEDM / میکرون

یک سلول بیتی DRAM چیزی بیش از یک خازن ذخیره کننده شارژ ، همراه با وسایل ورودی و خروجی هنگام نوشتن ، و تعیین میزان شارژ در هنگام خواندن است.خازن ها می توانند نشت کنند ، و روند خواندن خود مخرب است.بنابراین یک خازن باید بلافاصله بعد از خواندن ، یا اگر مدت زمان طولانی به آن دسترسی پیدا نکرده است ، در برخی از فرکانسهای از قبل تعیین شده مقدار آن تازه شود.

نکته اساسی در اینجا این است که وضعیت سلول توسط شارژ خازن تعیین می شود و این بار بین سیکل های تازه سازی آسیب پذیر است.الکترونهای متحرک می توانند به داخل سلول مهاجرت کرده و بار سلول را تغییر دهند.اگر بارها و بارها انجام شود ، می توان بار کافی را برای تغییر وضعیت درک شده از سلول جمع کرد.

اینجاست که قسمت "چکش" rowhammer وارد می شود. ایده این است که ، اگر یک ردیف داده شده قبل از بروزرسانی به اندازه کافی خوانده شود ، انفجارهای مکرر این الکترونهای اشتباه ممکن است سلول همسایه را تغییر دهد.در واقع ، در کنفرانس اخیر IEDM ، ناگا چاندراسکران ، معاون ارشد رئیس فناوری ، توسعه فناوری در میکرون ، اظهار داشت که با ابعاد کوچک ، فقط ردیف های همسایه آسیب پذیر نیستند.با نزدیک شدن ردیف ها به یکدیگر ، حتی ردیف های نزدیک همسایه - دو ردیف یا حتی چند ردیف دورتر - نیز می توانند تحت تأثیر قرار گیرند.

از پدیده به حمله
تفکر هوشمندانه ای لازم است تا این پدیده را بشناسید و دریابید که چگونه می توان از آن برای حمله به یک سیستم استفاده کرد.در حالی که به نظر نمی رسد هنوز حملات جدی کلاه سیاه رخ داده است ، اما مقالات علمی متعددی وجود دارد که نشان می دهد rowhammer به عنوان وسیله ای برای کنترل سیستم است.

جان هالمن ، مدیر محصول برای اعتماد و امنیت در OneSpin ، گفت: "برخی از تظاهرات قابل توجه حمله عبارتند از ارتقا to سطح بالاتر سیستم (مانند سرپرست) ، ریشه یابی تلفن Android یا کنترل آنچه باید یک ماشین مجازی محافظت شده باشد." راه حل ها

با نگاه کردن از بالای سیستم به پایین و پایین تراشه به بالا ، دو چالش بزرگ وجود دارد.یکی در این است که بدانید داده های مهم سیستم در حافظه کجا قرار دارد.دیگری نیاز به دانستن اینکه کدام ردیف ها از نظر جسمی مجاور هستند ، نیاز دارد.طرح خاص تراشه مهم است و این امر معمولاً توسط سازندگان تراشه محرمانه است.نمی توانید تصور کنید که چینش فیزیکی یک حافظه ساخته شده توسط یک فروشنده همانند یک فروشنده دیگر باشد.

همه اینها باعث شده است که ردههمر به یک حمله قابل قبول تبدیل شود ، اما به هیچ وجه غیرممکن نیست.در حالی که مشخصات بسیاری از حملات در بسیاری از گزارش های تحقیقاتی با جزئیات نتایج ذکر شده است ، چند مثال نشان می دهد که کنترل کامل برخی از قسمتهای حافظه ، بلکه کنترل مکانهای استراتژیک چالش چندانی ندارد - و با این کار ، کنترل سیستم کلی

یک مکان جذاب برای هدف قرار دادن جداول مورد استفاده برای مدیریت حافظه است.آنها مرزهای در نظر گرفته شده برای فرآیندهای مختلف در حال اجرا را مشخص می کنند ، از جمله مجوزهای لازم برای دسترسی به تخصیص های مختلف.به جای حمله به حافظه اصلی ، حمله به این جداول صفحه به این معنی است که با یک ویرایش ، یک فرایند محدود ممکن است به گونه ای تغییر کند که بیشتر (یا کل) حافظه - از جمله بلوک های امن - را برای مهاجم قابل دسترسی کند.با این یک تغییر ، اکنون سیستم برای بهره برداری بیشتر باز شده است.

در مورد تعیین اینکه کدام ردیف باید چکش بزنید - و سپس آن را چکش بزنید - استفاده رایج از حافظه پنهان این کار را دشوارتر می کند.اگر برنامه ای بنویسید که به سادگی به برخی از مکانهای حافظه دسترسی داشته باشد ، از پدیده rowhammer استفاده نخواهید کرد.به این دلیل که اولین دسترسی به حافظه باعث بارگیری محتویات در حافظه پنهان می شود و همه موارد بعدی به جای خواندن مجدد حافظه ، از حافظه پنهان خارج می شوند.

این باعث می شود که حافظه پنهان در حافظه پنهان به یک قسمت مهم در هر گونه سو استفاده تبدیل شود.بسته به پردازنده مورد استفاده می تواند آسان تر یا دشوارتر شود ، زیرا معماری های مختلف سیاست های مختلف تخلیه حافظه نهان را دارند (و کسانی که دارای سیاست های کاملاً قطعی هستند بیشتر در معرض خطر هستند).با این وجود ، تعیین مجاورت ها می تواند شامل انجام محاسبات دقیق زمان بندی برای تعیین اینکه آیا داده ها در حافظه پنهان یا بافر ردیف درون DRAM نیستند یا نه.

حتی یک حمله شدیدتر این واقعیت است که برخی از بیت های حافظه نسبت به بقیه در معرض حمله قرار دارند.ممکن است یک علت قطعی وجود داشته باشد ، مثلاً یک منطقه خاص را به عنوان هدف احتمالی در تراشه های متعدد قرار دهید ، یا ممکن است عنصر تصادفی در آن وجود داشته باشد.بنابراین هر سلول حافظه به همان روش به rowhammer پاسخ نخواهد داد.

تأثیر این پروژه ها تشخیص این است که این یک تهدید واقعی است ، نه یک تهدید نظری ، و فقط یک مسئله زمان بر است که کسی ویرانی ایجاد کند - مخصوصاً با این همه محاسبات که به ابر منتقل می شوند ، جایی که تعداد بیشماری از سرورها و حافظه آنها قابل دسترسی است. از هرجای دنیا

تخفیف و دور زدن
تا به امروز ، بیشترین تلاشهای قابل توجه برای مقابله با ردیفان ، فیزیک اساسی مسئله را حل نمی کند.آنها روش هایی برای حل مسئله ارائه می دهند.و آنها در چندین سطح اجرا شده اند.

به عنوان مثال ، استفاده از یک مرورگر برای دسترسی به یک سرور از راه دور ، صنعت مرورگر را به یک سهامدار تبدیل کرده است.از آنجا که یک حمله می تواند اندازه گیری زمان ظریف را در بر داشته باشد ، مرورگرها از جزئیات زمان بندی موجود کاسته اند.دیگر نمی توان به دقت سطح نانو ثانیه دست یافت.درعوض ، ممکن است میکروثانیه باشد - باز هم دقیق ، اما هزار برابر کمتر دقیق و کافی برای محدود کردن یک راه حمله.

آلریک آلتوف ، مهندس ارشد امنیت سخت افزار در Tortuga Logic ، گفت: "مرورگرهای اصلی این مسئله را کاهش داده اند یا حداقل سعی کرده اند.""بسیاری از اصلاحات واقعی مبتنی بر نرم افزار و بسیار هدفمند هستند (به عنوان مثال Google Chrome با حذف برنامه های افزودنی از اجرای webGL در سال 2018 ، GLitch را کاهش داد).اما نکته مهم این است که آسیب پذیری های سخت افزاری که "نمی توانند از راه دور مورد سو استفاده قرار گیرند" فقط در انتظار آزمایشی هستند که نشان می دهد آنها می توانند ، و این "قابل بهره برداری نیست" در واقع به این معنی است که ما فقط نمی توانیم راهی برای همین الان بهره برداری از راه دور را انجام دهید. "

در یک مقاله گذشته نگر ، شش راه حل ایده آل ارائه شده است."شش راه حل اول عبارتند از: 1) تولید تراشه های DRAM بهتر که آسیب پذیر نباشند ، 2) استفاده از کدهای تصحیح خطا (قوی) (ECC) برای اصلاح خطاهای ناشی از rowhammer ، 3) افزایش نرخ تازه سازی برای تمام حافظه ، 4) از طریق تجزیه و تحلیل یک بار پس از ساخت ، سلولهای مستعد rowhammer مستعد / بازنشسته ، 5) سلولهای مستعد rowhammer در طول کار سیستم به صورت پویا بازسازی / بازنشسته می شوند و 6) شناسایی دقیق ردیف های چکش خورده در زمان اجرا و طراوت بخشیدن به همسایگان آنها. "

بیشتر موارد تخفیف بر روی شماره 6 متمرکز هستند. شماره 1 راه حل اصلی علت اصلی است.شماره 2 - ECC - قابل استفاده است ، اما محدودیت هایی دارد که به زودی در مورد آنها بحث خواهیم کرد.شماره 3 ممکن است جذاب باشد ، اما یک تعقیب و گریز مداوم و بدون پایان است.و شماره های 4 و 5 پیچیدگی قابل توجهی در سطح سیستم ایجاد می کنند.

بیشتر تمرکز کاهش در سطح حافظه پایین تر بوده است - بین تراشه DRAM و کنترل کننده هایی که بین DRAM و سیستم قرار دارند تقسیم شده است.وادیراج سانکارانارایانان ، مدیر ارشد بازاریابی فنی در سینوپسیس ، گفت: "در چرخه تازه سازی ، پنجره ای وجود دارد که چنین حملاتی از یک مقدار مشخص فراتر رود.""سپس راه حل ها می توانند در هر کجا ساخته شوند - در کنترل کننده یا DRAM ها.این به سخت افزار گران قیمت احتیاج دارد و گرسنه نیز می باشد.اما ما می خواهیم حافظه ایمن باشد زیرا داده ها اینجا سلطان هستند. "

یکی از راه های جلوگیری از حملات ، شمارش تعداد دسترسی های موجود در یک ردیف داده شده بین تازه ها است.اگر از یک آستانه عبور کرد ، از دسترسی بیشتر جلوگیری می کنید.گرچه از نظر مفهوم ساده به نظر می رسد ، اما عملی بودن آن دشوار است.مدلهای خوبی برای رد کردن دسترسیها از دسترسی وجود ندارد که در غیر این صورت قانونی به نظر می رسد.بنابراین تصمیم گیری در کل سیستم لازم است تا در صورت رد درخواست مطالعه ، چه کاری باید انجام شود.آیا این بدان معنی است که کنترل کننده متوقف می شود ، منتظر می ماند و دوباره سعی می کند؟آیا سیستم عامل درگیر می شود؟آیا در نهایت برنامه ای شکست می خورد؟

دو قابلیت جدید اضافه شده به استانداردهای حافظه JEDEC پاسخ دیگری را ارائه داده است.یک ویژگی جدید Refresh-row refresh یا TRR نام دارد.ایده این است که ، در حالی که DRAM ها پس از خواندن و مطابق با یک برنامه ریزی برای تازه سازی تنظیم می شوند ، یک مکانیزم دانه بندی دقیق تر برای اجرای تازه های تک ردیف بر اساس تقاضا مورد نیاز است.اگر شخصی یا چیزی - در حافظه یا در کنترل کننده - تشخیص دهد که حمله ممکن است در حال انجام باشد ، می تواند یک رفرش برای ردیف آسیب دیده ایجاد کند و هرگونه چکش کاری را که ممکن است تا آن زمان رخ دهد ، معکوس کند.

سانکرانارایانان گفت: "کنترل کننده نظارت را ادامه می دهد و اگر مشکوک شود که یک ردیف یا ردیف خاصی مورد حمله قرار گرفته است ، کنترل کننده بلافاصله متوجه می شود که قربانیان احتمالی چه کسانی هستند.""سپس DRAM ها را در حالت TRR قرار می دهد ، و می تواند برای کسانی که ردیف قربانیان را از دست می دهند حالت اولیه را تازه سازی فعال ارسال کند."

این نظارت می تواند به جای خود در DRAM ها ، با هزینه اندازه و قدرت قالب اجرا شود.سانکرانارایانان افزود: "DRAM ها همچنین می توانند شمارنده داشته باشند.""این گرسنه قدرت است ، اما بعضی از آنها شمارنده هایی دارند که می توانند دسترسی های مداوم را کنترل کنند."

Zentel در حال ارائه راه حلی در مورد DRAM "بدون غلتک" است."برای DRAM 2 گیگابایتی و 4 گیگابایتی DDR3 (گره 25 نانومتری) ، Zentel یک طرح حفاظت از ردیف اختصاصی را با یک ترکیب سخت افزاری یکپارچه از شمارنده های متعدد و SRAM برای نظارت بر تعداد فعال سازی های ردیف ، و تازه کردن ردیف قربانی به محض حداکثر حداکثر اعمال می کند. تعداد رسیده است ، "گفت: هانس دیسینگ ، مدیر فروش در Zentel.این پاسخی را فراهم می کند که نباید به طور قابل ملاحظه ای بر عملکرد تأثیر بگذارد یا در خارج از DRAM قابل مشاهده باشد.

این راه حل البته با هزینه همراه است.وی افزود: "ساختار سخت افزاری اضافی به املاک و مستغلات تراشه افزوده و به دلیل عملکرد کمتر ویفر ، در مقایسه با بقیه صنایع از لحاظ هزینه و قیمت چندان قابل رقابت نیست.""اما این نسخه بدون ردیف بر اساس تقاضای مشتریان از صنعت HDD طراحی شده است."

با این وجود TRR همه بازیکنان را راضی نکرده است.سانکرانارایانان گفت: "به طور کلی ، فروشندگان DRAM و فروشندگان کنترل کننده درباره TRR مخفیانه عمل می کنند."در حقیقت ، به نظر می رسد TRR به جای اینکه فقط یک تخفیف باشد ، چتری برای تعدادی از تخفیف ها است که می توان بسیاری از آنها را دور زد.آلتوف گفت: "متأسفانه ، TRR مجموعه ای از روش ها را توصیف می کند ، بسیاری از آنها کارساز نیستند.""بنابراین به خودی خود تخفیف نیست ، بلکه فقط یک خانواده از اقدامات متقابل است."

اگرچه TRR می تواند از یک طرفه (یک ردیف حمله همسایه) یا دو طرفه (هر دو ردیف همسایه به عنوان مهاجم) محافظت کند ، اما نمی تواند در برابر حملات "چند جانبه" کمک کند - چندین ردیف همزمان کار می کنند .ابزاری حتی برای کمک به نحوه تغییر حملات در حضور TRR ساخته شده است تا حملات آنها همچنان م effectiveثر باشد.

کدهای تصحیح خطا (ECC) نیز به عنوان یک راه حل احتمالی دیده می شوند.ایده وجود یک اختلاف ممکن است خراب شود ، اما این روند در طی روند خواندن اصلاح می شود.این ممکن است در مورد ردیفهایی باشد که یک بیت یا حدوداً خراب شده است ، اما - با توجه به اینکه یک ردیف کامل را چکش می زند ، نه فقط تکه هایی از آن - ممکن است خطاهای بیشتری نسبت به تصحیح ECC وجود داشته باشد.هالمن خاطرنشان كرد: "یكی از محافظت های اولیه برای این حمله تصحیح كد خطا (ECC) بوده است ، گرچه حتی در حال حاضر مهاجمان شروع به شناسایی راه های محافظت از این خطا می كنند."

علاوه بر این ، برخی از پیاده سازی های ECC فقط داده های خوانده شده را اصلاح می کنند نه داده های اصلی در ردیف.باقی ماندن بیت نادرست در جای خود به این معنی است که تازه سازی های آینده خطا را تقویت می کند ، زیرا تازه سازی به جای بازیابی آن در حالت مرجع طلایی شناخته شده ، آنچه را که در آن وجود دارد بازیابی می کند.اجتناب از این به معنای استفاده از ECC برای تعیین بیت های نادرست و اصلاح آنها در حافظه است.

همچنین یک فرمان کنترل کننده جدید به نام مدیریت تازه سازی (RFM) وجود دارد.آلتوف گفت: "RFM در استاندارد JEDEC برای DDR5 است ، اما هنوز توسط مخاطبان امنیتی گسترده تر ارزیابی نشده است.""بنابراین اگرچه از نظر مفهومی خوب به نظر می رسد ، اما آزمایش نشده است و بنابراین یک تخفیف شناخته شده نیست ، بلکه فقط یک فرض است."

الگوی این امر بوده و سایر تخفیفات منتشر شده است و دنیای دانشگاهی تلاش می کند تا ثابت کند که هنوز هم می توانند تخفیفات را کاهش دهند.و در بیشتر موارد ، درست بوده اند.

با توجه به اینکه بیشتر موارد تخفیف بر سیستم های مبتنی بر CPU متمرکز شده است ، اکنون یک نگرانی دیگر نیز در جریان است.GPU ها ممکن است روشی جایگزین برای حمله به سیستم را فراهم کنند ، بنابراین در آنجا نیز لازم است توجه شود.

وندی الساسر ، مهندس برجسته گفت: "این صنعت از سال 2012 در تلاش برای كاهش این تهدید است ، با استفاده از روشهایی مانند Target Row Refresh (TRR) بخشی از استانداردهای DDR3 / 4 و LPDDR4 و Refresh Management (RFM) در مشخصات DDR5 و LPDDR5." در بازو"با این حال ، حتی با استفاده از این روش ها و سایر روش های تخفیف ، به دلیل اینکه طرح بندی های داخلی DRAM اختصاصی است ، تعدیل حملات rowhammer به ویژه دشوار است."

آیا می توان مسئله اساسی را حل کرد؟
جام مقدس با این مسئله راهی برای جلوگیری از ایجاد مزاحمت برای الکترونهای مهاجر بوده است.چالش بزرگ انجام چنین کاری به گونه ای است که کل روند DRAM را از بین نبرد یا DRAM ها را غیرقابل قبول کند.به همین دلیل است که بیش از حل مستقیم آن ، حل مسئله به طور غیرمستقیم ، از طریق تخفیف ، مورد توجه قرار گرفته است.اما با تخفیف های مداوم ، یک راه حل ریشه ای مورد استقبال قرار می گیرد.

آلتوف گفت: "این یک استدلال برای راه حل سخت افزاری یک مشکل سخت افزاری است.""اگر سخت افزار آسیب پذیر باشد ، سوق دادن مسئولیت تخفیف به نرم افزار - یا هر سطح انتزاع بالاتر - معادل [یک الگوی رفتاری معروف است که نشان می دهد نشت آب با نوار چسب متصل است." "

یک شرکت ادعا می کند چنین تصحیحی را پیدا کرده است - احتمالاً به طور تصادفی.Spin Memories (در گذشته STT ، تولید کننده MRAM) یک انتخابگر جدید ایجاد کرد که به شما کمک می کند تا سطح مورد نیاز برای یک سلول بیتی حافظه کاهش یابد.بسیاری از سلولهای بیتی از یک جز single واحد تشکیل شده اند (مانند مقاومت ، خازن یا ترانزیستور) ، اما برای خاموش شدن آنها به روشی احتیاج دارند تا در هنگام دسترسی به سلول مرتبط دیگر به طور تصادفی مزاحم نشوند.به همین دلیل ، به هر سلول بیتی یک ترانزیستور اضافی "سلکتور" اضافه می شود که سلول بیتی را بزرگتر می کند.

Spin Memories دریافت که می تواند یک صفحه از کتاب 3D NAND را بگیرد - ساخت ترانزیستور به صورت عمودی با دروازه اطراف کار می کند - و قرار دادن آن زیر سلول حافظه نه در کنار آن.بنابراین این ترتیب انباشته شده اندازه آرایه حافظه را جمع و جور می کند.

واکر گفت: "سپس می توان برای هر سوئیچ مقاومتی مانند ReRAM ، CBRAM ، CERAM و PCRAM استفاده کرد - هر مقاومت دو ترمینال که برای تغییر سوئیچ به جریان یا ولتاژ نیاز دارد.""این یک دروازه عمودی در اطراف ترانزیستور است که بر اساس اپیتاکسی انتخابی ساخته شده است.این یک دستگاه فشار قوی در 3D NAND است که ما آن را با برنامه بسیار کم ولتاژ خود سازگار می کنیم.این به رانندگی زیاد و نشت کم نیاز دارد ، چیزی که در علوم مواد ترجمه می شود این است که کانال دستگاه باید تک بلوری باشد. "از این رو ، اپیتاکسی به جای رسوب گذاری.

این دو ویژگی مهم را به ترانزیستور می دهد که آن را رقیبی برای راه حل کامل rowhammer می کند.یکی اینکه سیلیکون مورد استفاده به جای اینکه در ویفر حک شود ، بالاتر از ویفر رشد می کند.از آنجا که قلم زنی منبع اصلی تله هایی است که در وهله اول الکترون ها را می گیرند ، از بین بردن این مکان های تله منبع مسئله را بسیار کاهش می دهد یا حتی از بین می برد.

ویژگی دوم ، لایه دفن شده نوع n است که به طور موثر الکترونهای سرگردان را از هر منبع ، با تداخل در سلول بیتی مسدود می کند.در صورت آشکار شدن ، این امر به طور مثر مکانیزم rowhammer را خاموش می کند.

آخرین اخبار شرکت تهدید پایدار DRAM برای امنیت تراشه  1

شکل 2: در سمت چپ ، الکترونهایی که در سلول متجاوز محبوس شده اند می توانند به سلول همسایه رانده و بار خازن را تغییر دهند.در سمت راست ، ساختار تازه پیشنهادی از اپیتاکسی استفاده می کند ، سایت دام کمتری ایجاد می کند و یک منطقه n-doped از دسترسی الکترونهای اشتباه به سلولهای بیتی جلوگیری می کند.منبع: Spin Memory.

Spin ، در همکاری با ناسا و Imec ، مقاله ای را منتشر می کنند (که در حال حاضر پشت یک دیوارپوش قرار دارد) و جزئیات راه حل را شرح می دهد.مانند هر پیشنهادی از این قبیل ، این پیشنهاد باید قبل از اینکه به عنوان قطعی پذیرفته شود ، در میان جامعه امنیتی پخش شود.

اثبات اثربخشی تخفیف آسان نیست ، نیاز به مدل سازی دقیق حملات - حداقل حملات شناخته شده است.هالمن گفت: "با استفاده از ابزار تزریق و ردیابی خطا ، می توانیم با مشتریان كار كنیم تا حملات را مدل كرده و اثرات آن را بر روی حافظه نشان دهیم.""این می تواند مناطقی را شناسایی کند که اطلاعات همچنان می توانند درز کنند."

اثبات اثربخشی اصلاح سطح سیلیکون از اصول اولیه نیز یک چالش است.آلتوف گفت: "DRAM IP سختی است و این حمله از فیزیك سو explo استفاده می كند ، بنابراین شما باید با دقت دقیق SPICE یا یك گزینه جایگزین مورد نظر برای تأیید با اطمینان از قبل سیلیكون نیاز داشته باشید."

اما اثبات تخفیف و تعدیل در صنعت احتیاط لازم است.Aichinger از FuturePlus خاطرنشان کرد: "Spin اولین کسی نیست که سعی در تولید DRAM مقاوم در برابر رگ زنی دارد.""چندین استراتژی کاهش جدید در حال بحث است ، و شما باید در مورد این اطلاعات بیشتر در سال 2021 بشنوید." (از مارک)

اطلاعات تماس