Gửi tin nhắn

Tin tức

March 11, 2021

Mối đe dọa liên tục của DRAM đối với bảo mật chip

Một lỗ hổng DRAM nổi tiếng được gọi là "rowhammer", cho phép kẻ tấn công phá vỡ hoặc kiểm soát hệ thống, tiếp tục ám ảnh ngành công nghiệp chip.Các giải pháp đã được thử và những giải pháp mới đang được đề xuất, nhưng khả năng xảy ra một cuộc tấn công lớn vẫn còn.

Được phát hiện lần đầu tiên cách đây 5 năm, hầu hết các nỗ lực để loại bỏ mối đe dọa “người chèo kéo” đã không làm được nhiều hơn là giảm thiểu vấn đề.

“Rowhammer là một vấn đề lớn,” Barbara Aichinger, phó chủ tịch của FuturePlus cho biết.“Các nhà cung cấp tuyên bố rằng nó đã được 'sửa chữa', nhưng thực tế không phải vậy.Nếu bạn chỉ nhìn vào nhiều bài báo đã được xuất bản vào năm 2020, bạn sẽ thấy rất nhiều bằng chứng về điều đó ”.

Có rất nhiều cách để chặn rowhammer, mặc dù cho đến nay chưa có cách nào được chấp nhận rộng rãi là dứt khoát và dứt khoát.Giảm thiểu có thể được tìm thấy ở cấp phần mềm, cấp trình duyệt và trong phần cứng trong DRAM và bộ điều khiển bộ nhớ.Nhưng những nỗ lực này chỉ để ngăn chặn các cuộc tấn công.Họ không giải quyết vấn đề ở nguyên nhân gốc rễ.Một công ty hiện tuyên bố có một giải pháp.

Kiến thức cơ bản về Rowhammer
Rowhammer xảy ra như một hệ quả không mong muốn của cách DRAM được tạo ra.Quá trình đó là một cách được chế tạo cẩn thận để thu được càng nhiều bit càng tốt vào silicon với số tiền ít nhất có thể.Chỉ đơn giản là thay đổi quy trình không có nghĩa là kỳ công.Thực tế là chúng ta không thể tăng cường theo cách chúng ta xây dựng một lượng lớn bộ nhớ - cùng với lời hứa liên tục về việc giảm thiểu là đủ - đã ngăn cản các giải pháp nguyên nhân gốc rễ.

Sự cố xảy ra ở cấp độ khuôn dọc theo các bức tường đã được khắc như một phần của quá trình sản xuất.Quá trình ăn mòn đó để lại những điểm không hoàn hảo, hoặc những cái bẫy, có thể bắt giữ các điện tử và giữ chúng.Nếu những electron đó vẫn ở trong bẫy, đây có thể không phải là vấn đề lớn như vậy.Nhưng sau đó trong chu kỳ truy cập bộ nhớ, các electron đó có thể được giải phóng.Từ đó, chúng có thể trôi dạt xung quanh, có khả năng kết thúc ở một ô lân cận.

Andy Walker, phó chủ tịch phụ trách sản phẩm của Spin Memory, cho biết: “Mỗi khi bạn chuyển hàng từ tắt sang bật thành tắt, bạn sẽ nhận được một luồng điện tử vào chất nền."Một số trong số các electron này sẽ di chuyển và được các nút gần đó thu nhận."

tin tức mới nhất của công ty về Mối đe dọa liên tục của DRAM đối với bảo mật chip  0

Hình 1: Các bẫy dọc theo thành bên (bên trái) bắt giữ các điện tử tạm thời ở đó (trung tâm).Sau đó, chúng có thể được giải phóng và di chuyển đến các tế bào khác (bên phải).Nguồn: IEDM / Micron

Một tế bào bit DRAM không gì khác hơn là một tụ điện lưu trữ điện tích, cùng với phương tiện nhận điện tích vào và ra khi ghi và xác định lượng điện tích ở đó khi đọc.Tụ điện có thể bị rò rỉ và quá trình đọc tự nó phá hủy.Vì vậy, một tụ điện phải có giá trị được làm mới ngay sau khi đọc hoặc, nếu nó không được truy cập trong một thời gian dài, thì ở một số tần số được xác định trước.

Điểm cơ bản ở đây là trạng thái của tế bào được xác định bởi điện tích trên tụ điện và điện tích đó dễ bị tổn thương giữa các chu kỳ làm mới.Các electron trôi dạt có thể di chuyển vào một tế bào, làm thay đổi điện tích trong tế bào.Nếu thực hiện quá nhiều lần, lượng điện tích đủ có thể tích tụ để thay đổi trạng thái cảm nhận của tế bào.

Đây là nơi xuất hiện phần “búa” của máy cắt hàng. Ý tưởng là, nếu một hàng nhất định được đọc đủ số lần trước khi xảy ra làm mới, các vụ nổ nhỏ lặp đi lặp lại của các điện tử sai sót này có thể thay đổi một ô lân cận.Trên thực tế, tại hội nghị IEDM gần đây, Naga Chandrasekaran, phó chủ tịch cấp cao, phát triển công nghệ tại Micron, lưu ý rằng, với kích thước thu hẹp, có thể không chỉ các hàng lân cận dễ bị tổn thương.Khi các hàng gần nhau hơn, ngay cả các hàng gần kề - cách hai hoặc thậm chí nhiều hàng hơn - cũng có thể bị ảnh hưởng.

Từ hiện tượng đến tấn công
Cần phải có một số tư duy thông minh để nắm bắt hiện tượng này và tìm ra cách nó có thể được sử dụng để tấn công một hệ thống.Mặc dù dường như chưa có bất kỳ cuộc tấn công mũ đen nghiêm trọng nào xảy ra, nhưng đã có rất nhiều tài liệu học thuật minh họa loa kéo như một phương tiện để giành quyền kiểm soát một hệ thống.

John Hallman, giám đốc sản phẩm về niềm tin và bảo mật tại OneSpin cho biết: “Một số minh chứng đáng chú ý về cuộc tấn công là nâng lên các quyền cấp hệ thống cao hơn (như quyền quản trị viên), root điện thoại Android hoặc giành quyền kiểm soát những gì nên là một máy ảo được bảo vệ. Các giải pháp.

Nhìn từ đỉnh của một hệ thống xuống và từ dưới lên của chip, có hai thách thức lớn.Một điều nằm ở việc biết dữ liệu hệ thống quan trọng nằm ở đâu trong bộ nhớ.Cái còn lại yêu cầu kiến ​​thức về những hàng nào liền kề về mặt vật lý.Bố cục cụ thể của chip rất quan trọng và điều này thường được các nhà sản xuất chip giữ bí mật.Bạn không thể cho rằng cách sắp xếp vật lý của bộ nhớ do một nhà cung cấp thực hiện sẽ giống như cách sắp xếp bộ nhớ của nhà cung cấp khác.

Tất cả những điều này đã làm cho rowhammer trở nên khó khăn, nhưng không có nghĩa là không thể, biến thành một cuộc tấn công khả thi.Trong khi các chi tiết cụ thể của các cuộc tấn công khác nhau được trình bày trong nhiều báo cáo nghiên cứu chi tiết kết quả, một vài ví dụ cho thấy việc kiểm soát hoàn toàn một số phần ngẫu nhiên của bộ nhớ không phải là một thách thức lớn như thế nào, mà là kiểm soát các vị trí chiến lược - và cùng với đó, nắm quyền kiểm soát toàn bộ hệ thống.

Một nơi hấp dẫn để nhắm mục tiêu là các bảng được sử dụng để quản lý bộ nhớ.Họ đặt ra các ranh giới dự kiến ​​cho các quy trình khác nhau đang chạy, bao gồm các quyền cần thiết để truy cập các phân bổ khác nhau.Thay vì tấn công bộ nhớ chính, tấn công các bảng trang này có nghĩa là, với một lần chỉnh sửa, một quy trình bị hạn chế có thể thay đổi theo cách khiến nhiều (hoặc tất cả) bộ nhớ - bao gồm cả các khối an toàn - có thể truy cập được đối với kẻ tấn công.Với một thay đổi đó, hệ thống hiện đã được mở ra để khai thác thêm.

Để xác định hàng nào cần đóng - và sau đó đóng búa - việc sử dụng phổ biến bộ nhớ đệm khiến việc này khó hơn.Nếu bạn viết một chương trình chỉ đơn giản là truy cập một số vị trí bộ nhớ lặp đi lặp lại, bạn sẽ không tận dụng được hiện tượng rowhammer.Đó là bởi vì lần truy cập bộ nhớ đầu tiên sẽ khiến nội dung được tải vào bộ nhớ cache và tất cả những lần truy cập tiếp theo sẽ kéo từ bộ nhớ cache thay vì đọc lại bộ nhớ.

Điều đó làm cho việc sử dụng bộ nhớ cache trở thành một phần quan trọng của mọi hoạt động khai thác.Nó có thể được thực hiện dễ dàng hơn hoặc khó hơn, tùy thuộc vào bộ xử lý được sử dụng, bởi vì các kiến ​​trúc khác nhau có các chính sách loại bỏ bộ nhớ cache khác nhau (và những cấu trúc có chính sách xác định thuần túy có nhiều rủi ro hơn).Tuy nhiên, điều đó nói rằng, việc xác định các vùng bổ trợ có thể liên quan đến việc thực hiện các tính toán thời gian tinh vi để xác định xem dữ liệu đã có trong bộ nhớ cache hoặc bộ đệm hàng trong DRAM hay chưa.

Làm cho một cuộc tấn công thậm chí còn khó khăn hơn là một số bit bộ nhớ dễ bị tấn công hơn những bit khác.Có thể có một nguyên nhân xác định, chẳng hạn như biến một khu vực cụ thể trở thành mục tiêu có khả năng xảy ra trong nhiều chip hoặc có thể có một số yếu tố ngẫu nhiên đối với nó.Vì vậy, không phải mọi ô nhớ sẽ phản hồi với rowhammer theo cùng một cách.

Tác động của những dự án này là một sự công nhận rằng đây là một mối đe dọa thực sự, không phải là một mối đe dọa trên lý thuyết và chỉ là vấn đề thời gian trước khi ai đó tạo ra sự tàn phá - đặc biệt là với rất nhiều điện toán chuyển sang đám mây, nơi vô số máy chủ và bộ nhớ của chúng có thể được truy cập từ mọi nơi trên thế giới.

Giảm thiểu và bỏ qua
Cho đến nay, hầu hết các nỗ lực có thể nhìn thấy để chống lại máy cắt cổ tay không giải quyết được vấn đề vật lý cơ bản của vấn đề;họ cung cấp các cách để giải quyết vấn đề.Và chúng đã được triển khai ở nhiều cấp độ.

Ví dụ, việc sử dụng trình duyệt để truy cập một máy chủ từ xa đã khiến ngành trình duyệt trở thành một bên liên quan.Bởi vì một cuộc tấn công có thể liên quan đến các phép đo thời gian tinh vi, các trình duyệt đã giảm mức độ chi tiết của thời gian có sẵn.Không còn có thể đạt được độ chính xác ở mức nano giây.Thay vào đó, nó có thể là micro giây - vẫn chính xác, nhưng kém chính xác hơn một nghìn lần, và đủ để hạn chế một cách tấn công.

Alric Althoff, kỹ sư bảo mật phần cứng cao cấp tại Tortuga Logic cho biết: “Các trình duyệt lớn đã giảm thiểu vấn đề này, hoặc ít nhất là đã cố gắng làm như vậy.“Nhiều bản sửa lỗi thực tế dựa trên phần mềm và rất được nhắm mục tiêu (ví dụ: Google Chrome đã giảm nhẹ GLitch bằng cách xóa các tiện ích mở rộng khỏi triển khai webGL vào năm 2018).Nhưng điểm mấu chốt lớn là các lỗ hổng phần cứng 'không thể khai thác từ xa' chỉ chờ đợi một thử nghiệm cho thấy rằng chúng có thể và điều đó 'không thể bị khai thác' thực sự có nghĩa là chúng ta không thể nghĩ ra cách khai thác từ xa ngay bây giờ. "

Trong một bài báo hồi tưởng, sáu giải pháp lý tưởng đã được đề xuất.“Sáu giải pháp đầu tiên là: 1) sản xuất chip DRAM tốt hơn và không dễ bị tấn công, 2) sử dụng mã sửa lỗi (ECC) (mạnh) để sửa lỗi do rowhammer gây ra, 3) tăng tốc độ làm mới cho tất cả bộ nhớ, 4) tái lập bản đồ tĩnh / loại bỏ các ô dễ bị nhiễu hàng thông qua phân tích một lần sau sản xuất, 5) ánh xạ động lại / loại bỏ các ô dễ bị lỗi hàng trong khi vận hành hệ thống và 6) xác định chính xác các hàng bị búa trong thời gian chạy và làm mới các hàng lân cận của chúng. ”

Hầu hết các biện pháp giảm nhẹ tập trung vào số 6. Số 1 sẽ là cách khắc phục nguyên nhân gốc rễ mong muốn.Số 2 - ECC - có thể được sử dụng, nhưng có những hạn chế mà chúng ta sẽ thảo luận ngay sau đây.Số 3 có thể hấp dẫn, nhưng đó là một cuộc rượt đuổi liên tục không có hồi kết.Và số 4 và 5 tạo ra độ phức tạp đáng kể ở cấp hệ thống.

Phần lớn trọng tâm giảm thiểu nằm ở cấp bộ nhớ thấp hơn - được phân chia giữa bản thân chip DRAM và các bộ điều khiển đứng giữa DRAM và hệ thống.Vadhiraj Sankaranarayanan, giám đốc tiếp thị kỹ thuật cấp cao tại Synopsys cho biết: “Trong chu kỳ làm mới, có một cửa sổ khi các cuộc tấn công như vậy vượt quá một giá trị nhất định.“Sau đó, các giải pháp có thể được xây dựng ở bất cứ đâu - tại bộ điều khiển hoặc DRAM.Nó yêu cầu phần cứng đắt tiền và ngốn điện.Nhưng chúng tôi muốn bộ nhớ được an toàn vì dữ liệu là vua ở đây ”.

Một cách để ngăn chặn các cuộc tấn công là đếm số lần truy cập trên một hàng nhất định giữa các lần làm mới.Nếu vượt quá ngưỡng, thì bạn sẽ ngăn truy cập thêm.Mặc dù điều đó nghe có vẻ đơn giản trong khái niệm, nhưng rất khó để áp dụng vào thực tế.Không có mô hình tốt cho những ký ức từ chối một quyền truy cập mà mặt khác dường như là hợp pháp.Vì vậy, các quyết định sẽ cần thiết trong suốt quá trình quay trở lại hệ thống để làm gì nếu một yêu cầu đọc bị từ chối.Điều đó có nghĩa là bộ điều khiển dừng, chờ và thử lại?Hệ điều hành có tham gia không?Cuối cùng một ứng dụng không thành công?

Hai khả năng mới được thêm vào tiêu chuẩn bộ nhớ JEDEC đã cung cấp một phản ứng khác.Một tính năng mới được gọi là làm mới hàng mục tiêu, hoặc TRR.Ý tưởng ở đó là, trong khi các DRAM được đặt để làm mới sau khi đọc và theo lịch trình, thì cơ chế chi tiết hơn là cần thiết để thực hiện làm mới hàng đơn theo yêu cầu.Nếu ai đó hoặc thứ gì đó - trong bộ nhớ hoặc trong bộ điều khiển - phát hiện thấy một cuộc tấn công có thể đang diễn ra, nó có thể đưa ra làm mới cho hàng bị ảnh hưởng và đảo ngược bất kỳ tiếng búa nào có thể đã xảy ra cho đến thời điểm đó.

Sankaranarayanan cho biết: “Bộ điều khiển tiếp tục theo dõi và nếu nghi ngờ một hàng hoặc các hàng cụ thể đang bị tấn công, bộ điều khiển sẽ ngay lập tức tìm ra những nạn nhân có thể là gì,” Sankaranarayanan nói.“Sau đó, nó đặt các DRAM ở chế độ TRR và nó có thể gửi các bản làm mới chủ động đến các hàng nạn nhân đó để ngăn chúng mất trạng thái ban đầu.”

Cách khác, việc giám sát có thể được thực hiện trong chính các DRAM, với chi phí là kích thước khuôn và công suất.“DRAM cũng có thể có bộ đếm,” Sankaranarayanan nói thêm."Nó ngốn điện, nhưng một số có bộ đếm có thể theo dõi các truy cập liên tục."

Zentel đang cung cấp một giải pháp mà nó gọi là DRAM “không có hàng rào”.“Đối với DRAM 2Gb và 4Gb DDR3 (nút 25nm), Zentel áp dụng chương trình bảo vệ bộ chỉnh hàng độc quyền với sự kết hợp phần cứng tích hợp của nhiều bộ đếm và SRAM để theo dõi số lần kích hoạt hàng và làm mới hàng nạn nhân ngay khi đạt đến mức tối đa nhất định Hans Diesing, giám đốc bán hàng của Zentel, cho biết.Điều này cung cấp một phản hồi không ảnh hưởng đến hiệu suất một cách đo lường hoặc hiển thị bên ngoài DRAM.

Tất nhiên, giải pháp này đi kèm với một chi phí.“Cấu trúc phần cứng bổ sung làm tăng thêm bất động sản chip và do năng suất wafer ít hơn, nó không quá cạnh tranh về chi phí và giá cả so với phần còn lại của ngành này,” ông nói thêm."Nhưng phiên bản không có hàng rào này được thiết kế theo yêu cầu của khách hàng từ ngành công nghiệp ổ cứng."

Tuy nhiên, TRR vẫn chưa làm hài lòng tất cả người chơi.Sankaranarayanan cho biết: “Nhìn chung, các nhà cung cấp DRAM và các nhà cung cấp bộ điều khiển đều giữ bí mật về TRR.Trên thực tế, thay vì chỉ là một biện pháp giảm thiểu, TRR dường như là một cái ô cho một số biện pháp giảm nhẹ, nhiều trong số đó có thể được bỏ qua.“Thật không may, TRR mô tả một tập hợp các phương pháp, nhiều phương pháp không hoạt động,” Althoff nói."Do đó, nó không phải là một biện pháp giảm nhẹ, chỉ là một nhóm các biện pháp đối phó."

Mặc dù TRR có thể bảo vệ khỏi một phía (một hàng tấn công lân cận) hoặc hai phía (cả hai hàng lân cận là kẻ tấn công), nhưng nó không thể giúp chống lại các cuộc tấn công “nhiều phía” - nhiều hàng được làm việc cùng một lúc .Một công cụ thậm chí đã được phát triển để giúp tìm ra cách sửa đổi các cuộc tấn công khi có TRR để chúng vẫn có hiệu quả.

Mã sửa lỗi (ECC) cũng được coi là một giải pháp khả thi.Ý tưởng có một hàng có thể bị hỏng, nhưng lỗi đó sẽ được sửa chữa trong quá trình đọc ra.Đó có thể là trường hợp của các hàng trong đó một bit đơn lẻ đã bị hỏng, nhưng - với điều kiện là một hàng có thể làm hỏng toàn bộ hàng, không chỉ các phần của nó - có thể có nhiều lỗi hơn ECC có thể sửa.Hallman lưu ý: “Một trong những biện pháp bảo vệ chính cho cuộc tấn công này là sửa mã lỗi (ECC), mặc dù bây giờ những kẻ tấn công đang bắt đầu xác định các cách thức xung quanh các biện pháp bảo vệ này.

Ngoài ra, một số triển khai ECC chỉ sửa dữ liệu đang được đọc chứ không phải dữ liệu gốc trong hàng.Giữ nguyên vị trí bit không chính xác có nghĩa là các lần làm mới trong tương lai sẽ củng cố lỗi, vì làm mới khôi phục những gì đã có, thay vì khôi phục nó về một số trạng thái tham chiếu vàng đã biết.Tránh điều này có nghĩa là sử dụng ECC để xác định các bit không chính xác và sửa chúng trong bộ nhớ.

Ngoài ra còn có một lệnh điều khiển mới được gọi là quản lý làm mới (RFM).Althoff cho biết: “RFM nằm trong tiêu chuẩn JEDEC cho DDR5, nhưng điều đó vẫn chưa được đánh giá bởi các đối tượng bảo mật rộng lớn hơn.“Vì vậy, mặc dù nó có vẻ tốt về mặt khái niệm, nhưng nó chưa được kiểm chứng, và do đó không phải là một biện pháp giảm thiểu đã biết, chỉ là một giả định.”

Mô hình này đã được công bố và các biện pháp giảm nhẹ khác đã được công bố, và giới học thuật bắt đầu làm việc để chứng minh rằng họ vẫn có thể vượt qua các biện pháp giảm nhẹ.Và, phần lớn, họ đã đúng.

Một mối quan tâm khác đang được lưu hành hiện nay, do hầu hết các biện pháp giảm nhẹ đều tập trung vào các hệ thống dựa trên CPU.GPU có thể cung cấp một cách thay thế để tấn công hệ thống, vì vậy cũng cần phải chú ý ở đó.

“Ngành công nghiệp đã làm việc để giảm thiểu mối đe dọa này kể từ năm 2012, với các kỹ thuật như Target Row Refresh (TRR) một phần của tiêu chuẩn DDR3 / 4 và LPDDR4 và Quản lý làm mới (RFM) trong các thông số kỹ thuật DDR5 và LPDDR5,” Wendy Elsasser, kỹ sư nổi tiếng cho biết tại Arm.“Tuy nhiên, ngay cả với những kỹ thuật này và các kỹ thuật giảm thiểu khác, vì bố cục bên trong DRAM là độc quyền, nên các cuộc tấn công của máy cắt hàng rào đặc biệt khó giảm thiểu.”

Vấn đề cơ bản có thể được giải quyết?
Chén Thánh với vấn đề này là một cách để ngăn các electron di chuyển khỏi các tế bào gây rối.Thực hiện điều đó theo cách không làm thay đổi toàn bộ quy trình DRAM hoặc làm cho DRAM không thể mua được là một thách thức lớn.Đó là lý do tại sao người ta tập trung nhiều vào việc giải quyết vấn đề một cách gián tiếp, thông qua các biện pháp giảm nhẹ, thay vì giải quyết nó một cách trực tiếp.Nhưng với các biện pháp giảm thiểu bị tấn công liên tục, một giải pháp nguyên nhân gốc rễ sẽ được hoan nghênh.

“Đây là một lập luận cho một giải pháp phần cứng cho một vấn đề phần cứng,” Althoff nói.“Nếu phần cứng dễ bị tấn công, việc đẩy trách nhiệm giảm thiểu cho phần mềm - hoặc bất kỳ mức trừu tượng nào cao hơn - tương đương với [một meme phổ biến cho thấy rò rỉ nước được cắm bằng băng keo.]”

Một công ty tuyên bố đã tìm ra cách khắc phục như vậy - có thể là do tình cờ.Spin Memories (trước hết STT, một nhà sản xuất MRAM) đã tạo ra một bộ chọn mới giúp giảm diện tích cần thiết cho một ô bit bộ nhớ.Nhiều tế bào bit bao gồm một thành phần duy nhất (như điện trở, tụ điện hoặc bóng bán dẫn), nhưng chúng cần có cách tắt để không vô tình bị xáo trộn khi một ô liên quan khác được truy cập.Vì lý do này, một bóng bán dẫn “bộ chọn” bổ sung được thêm vào mỗi ô bit, làm cho ô bit lớn hơn.

Spin Memories nhận thấy rằng nó có thể lấy một trang từ cuốn sách 3D NAND - làm cho một bóng bán dẫn hoạt động theo chiều dọc với một cổng xung quanh - và đặt nó dưới ô nhớ thay vì bên cạnh nó.Sự sắp xếp xếp chồng lên nhau này do đó sẽ thu gọn kích thước của mảng bộ nhớ.

Walker cho biết: “Sau đó, nó có thể được sử dụng cho bất kỳ công tắc điện trở nào như ReRAM, CBRAM, CERAM và PCRAM - bất kỳ điện trở hai đầu nào yêu cầu dòng điện hoặc điện áp để chuyển đổi.“Đó là một cổng thẳng đứng xung quanh bóng bán dẫn dựa trên chất kết dính có chọn lọc.Đó là một thiết bị điện áp cao trong 3D NAND mà chúng tôi thích ứng với ứng dụng điện áp rất thấp của mình.Nó đòi hỏi khả năng truyền động cao và độ rò rỉ thấp, nghĩa là trong khoa học vật liệu là kênh dẫn của thiết bị phải là đơn tinh thể. "Do đó, chất lỏng thay vì lắng đọng.

Điều này mang lại cho bóng bán dẫn hai đặc điểm quan trọng khiến nó trở thành ứng cử viên cho giải pháp chỉnh hàng đầy đủ.Một là silicon được sử dụng được phát triển theo phương thẳng đứng phía trên tấm wafer hơn là được khắc vào tấm wafer.Vì vật liệu khắc là nguồn chính của các bẫy bắt giữ các điện tử ngay từ đầu, nên việc loại bỏ các vị trí bẫy đó sẽ làm giảm đáng kể hoặc thậm chí loại bỏ nguồn gốc của vấn đề.

Đặc điểm thứ hai là lớp loại n bị chôn vùi có hiệu quả ngăn chặn các điện tử đi lạc, từ bất kỳ nguồn nào, can thiệp vào tế bào bit.Nếu thoát ra ngoài, điều này sẽ làm tắt cơ chế điều khiển hàng rào một cách hiệu quả.

tin tức mới nhất của công ty về Mối đe dọa liên tục của DRAM đối với bảo mật chip  1

Hình 2: Ở bên trái, các electron bị mắc kẹt trên ô xâm nhập có thể trôi sang ô bên cạnh và thay đổi điện tích trên tụ điện.Ở bên phải, cấu trúc mới được đề xuất sử dụng epitaxy, tạo ra ít vị trí bẫy hơn và vùng pha tạp n chặn bất kỳ điện tử sai sót nào truy cập vào các ô bit.Nguồn: Spin Memory.

Spin, kết hợp với NASA và Imec, đang xuất bản một bài báo (đằng sau một bức tường phí hiện tại) sẽ trình bày chi tiết về giải pháp.Như với bất kỳ đề xuất nào như vậy, nó phải luân chuyển trong cộng đồng bảo mật, đối mặt với những thách thức và thử nghiệm trước khi nó có thể được chấp nhận là dứt khoát.

Việc chứng minh tính hiệu quả của một biện pháp giảm thiểu không dễ dàng, đòi hỏi phải có mô hình cẩn thận về các cuộc tấn công - ít nhất là những cuộc tấn công đã biết.Hallman cho biết: “Bằng cách sử dụng các công cụ phát hiện và tiêm lỗi của chúng tôi, chúng tôi có thể làm việc với khách hàng để lập mô hình các cuộc tấn công và chứng minh các tác động lên bộ nhớ."Điều này có thể xác định các khu vực mà thông tin vẫn có thể bị rò rỉ."

Việc chứng minh hiệu quả của việc sửa chữa mức độ silicon từ các nguyên tắc đầu tiên cũng là một thách thức.“DRAM là IP cứng và cuộc tấn công khai thác vật lý, vì vậy bạn cần một thứ gì đó có độ chính xác về thứ tự của SPICE hoặc một giải pháp thay thế được nhắm mục tiêu, để xác minh bằng tiền silicon tự tin,” Althoff nói.

Nhưng bằng chứng về cả giảm nhẹ và sửa chữa là cần thiết trong một ngành công nghiệp cảnh giác.“Spin không phải là người đầu tiên cố gắng sản xuất DRAM miễn nhiễm với hàng rào chắn,” Aichinger của FuturePlus lưu ý.“Một số chiến lược giảm thiểu mới đang được thảo luận và bạn sẽ được nghe nhiều hơn về điều này vào năm 2021.” (Từ Mark)

Chi tiết liên lạc