أرسل رسالة

أخبار

March 11, 2021

تهديد DRAM المستمر لأمن رقاقة

لا تزال ثغرة DRAM المعروفة المعروفة باسم "Rowhammer" ، والتي تسمح للمهاجم بتعطيل النظام أو السيطرة عليه ، تطارد صناعة الرقائق.تمت تجربة الحلول ، ويتم اقتراح حلول جديدة ، لكن احتمالية حدوث هجوم كبير لا تزال قائمة.

تم اكتشافه لأول مرة منذ حوالي خمس سنوات ، فإن معظم الجهود المبذولة للقضاء على تهديد "المطرقة" لم تفعل سوى القليل من التخفيف من المشكلة.

قالت باربرا أيشينغر ، نائبة الرئيس في FuturePlus: "إن Rowhammer قضية كبيرة"."يزعم البائعون أنه تم إصلاحه ، لكنه لم يكن كذلك.إذا نظرت فقط إلى العديد من الأوراق البحثية التي تم نشرها في عام 2020 ، فسترى الكثير من الأدلة على ذلك ".

هناك العديد من الطرق لمنع المطرقة ، على الرغم من أنه حتى الآن لم يتم قبول أي منها على نطاق واسع على أنها نهائية وحاسمة.يمكن العثور على عمليات التخفيف على مستوى البرنامج ومستوى المتصفح وفي الأجهزة الموجودة في وحدات DRAM ووحدات التحكم في الذاكرة.لكن هذه محاولة فقط لإحباط الهجمات.إنهم لا يحلون المشكلة من جذورها.تدعي شركة واحدة الآن أن لديها حل.

أساسيات Rowhammer
تحدث Rowhammer كنتيجة غير مقصودة للطريقة التي يتم بها صنع DRAM.هذه العملية هي طريقة مصممة بعناية للحصول على أكبر عدد ممكن من البتات على السيليكون بأقل قدر ممكن من المال.إن مجرد تغيير العملية ليس بالأمر الهين.حقيقة أننا لا نستطيع تغيير الطريقة التي نبني بها كميات هائلة من الذاكرة رأساً على عقب - إلى جانب الوعد المستمر بأن وسائل التخفيف كافية - حالت دون حلول السبب الجذري.

تحدث المشكلة على مستوى القالب على طول الجدران التي تم حفرها كجزء من عملية التصنيع.تترك عملية النقش تلك عيوبًا أو مصائدًا يمكنها التقاط الإلكترونات والتمسك بها.إذا بقيت تلك الإلكترونات في الفخاخ ، فقد لا تكون هذه مشكلة كبيرة.ولكن في وقت لاحق في دورة الوصول إلى الذاكرة ، يمكن إطلاق هذه الإلكترونات.من هناك ، يمكن أن يتجولوا ، ويحتمل أن ينتهي بهم الأمر في زنزانة مجاورة.

قال آندي ووكر ، نائب رئيس المنتج في Spin Memory: "في كل مرة تقوم فيها بتحويل الصف من وضع التشغيل إلى التشغيل إلى وضع الإيقاف ، تحصل على نفخة من الإلكترونات في الركيزة"."بعض هذه الإلكترونات سوف تهاجر وتلتقطها العقد القريبة."

آخر أخبار الشركة تهديد DRAM المستمر لأمن رقاقة  0

الشكل 1: مصائد على طول الجدار الجانبي (يسار) تلتقط الإلكترونات التي تبقى هناك مؤقتًا (في الوسط).في وقت لاحق ، يمكن إطلاقها والهجرة إلى خلايا أخرى (على اليمين).المصدر: IEDM / Micron

خلية بتات DRAM ليست أكثر من مكثف يخزن الشحنة ، جنبًا إلى جنب مع وسائل إدخال الشحنة وإخراجها عند الكتابة ، وتحديد مقدار الشحن الموجود هناك عند القراءة.يمكن أن تتسرب المكثفات ، وعملية القراءة في حد ذاتها مدمرة.لذلك يجب أن يتم تحديث قيمة المكثف مباشرة بعد قراءته ، أو إذا لم يتم الوصول إليه لفترة طويلة ، فعندئذٍ عند بعض الترددات المحددة مسبقًا.

النقطة الأساسية هنا هي أن حالة الخلية تحددها الشحنة الموجودة على المكثف ، وهذه الشحنة معرضة للخطر بين دورات التحديث.يمكن للإلكترونات المنجرفة أن تهاجر إلى خلية ، وتغير الشحنة في الخلية.إذا تم القيام به عدة مرات ، يمكن أن تتراكم شحنة كافية لتغيير الحالة المتصورة للخلية.

هذا هو المكان الذي يأتي فيه جزء "المطرقة" من مطرقة التجديف. الفكرة هي أنه إذا تمت قراءة صف معين مرات كافية قبل حدوث التحديث ، فإن الدفقات الصغيرة المتكررة لهذه الإلكترونات الضالة يمكن أن تغير خلية مجاورة.في الواقع ، في مؤتمر IEDM الأخير ، أشار Naga Chandrasekaran ، نائب الرئيس الأول ، تطوير التكنولوجيا في Micron ، إلى أنه مع تقلص الأبعاد ، قد لا تكون الصفوف المجاورة عرضة للخطر.مع اقتراب الصفوف من بعضها البعض ، يمكن أن تتأثر أيضًا حتى الصفوف المجاورة - صفان أو أكثر - على بعد.

من ظاهرة إلى هجوم
يتطلب الأمر بعض التفكير الذكي لأخذ هذه الظاهرة ومعرفة كيف يمكن استخدامها لمهاجمة نظام.على الرغم من عدم وجود أي هجمات خطيرة للقبعات السوداء حتى الآن ، فقد كانت هناك العديد من الأوراق الأكاديمية التي توضح المطرقة كوسيلة للسيطرة على النظام.

قال جون هولمان ، مدير المنتج للثقة والأمان في OneSpin: "ترقى بعض المظاهرات البارزة للهجوم إلى مستوى أعلى من حقوق النظام (مثل المسؤول) ، أو تجذير هاتف Android ، أو السيطرة على ما يجب أن يكون جهازًا افتراضيًا محميًا". حلول.

بالنظر من أعلى النظام إلى أسفل ومن أسفل الشريحة إلى أعلى ، هناك تحديان كبيران.يكمن أحدها في معرفة مكان وجود بيانات النظام الهامة في الذاكرة.الآخر يتطلب معرفة الصفوف المجاورة فعليًا.التخطيط المحدد للرقاقة مهم ، وعادة ما يتم الحفاظ على سرية هذا الأمر من قبل صانعي الرقائق.لا يمكنك أن تفترض أن الترتيب المادي للذاكرة التي صنعها بائع واحد سيكون هو نفسه لمورد آخر.

كل هذا جعل من الصعب ، ولكن ليس من المستحيل بأي حال من الأحوال ، أن تتحول إلى هجوم قابل للتطبيق.في حين أن تفاصيل الهجمات المختلفة موضحة في العديد من التقارير البحثية التي توضح النتائج بالتفصيل ، يوضح زوجان من الأمثلة كيف أن التحكم الكامل في جزء عشوائي من الذاكرة لا يمثل تحديًا كبيرًا ، بل السيطرة على المواقع الإستراتيجية - وبذلك ، السيطرة على النظام العام.

أحد الأماكن الجذابة للاستهداف هي الجداول المستخدمة لإدارة الذاكرة.يضعون الحدود المقصودة للعمليات المختلفة الجارية ، بما في ذلك الأذونات المطلوبة للوصول إلى التخصيصات المختلفة.بدلاً من مهاجمة الذاكرة الرئيسية ، فإن مهاجمة جداول الصفحات هذه تعني أنه مع تعديل واحد ، قد تتغير عملية مقيدة بطريقة تجعل المزيد (أو كل) الذاكرة - بما في ذلك الكتل الآمنة - في متناول المهاجم.مع هذا التغيير ، تم فتح النظام الآن لمزيد من الاستغلال.

فيما يتعلق بتحديد أي صف يتم مطرقة - ثم طرقه - فإن الاستخدام السائد لذاكرة التخزين المؤقت يجعل هذا الأمر أكثر صعوبة.إذا كتبت برنامجًا يصل ببساطة إلى بعض مواقع الذاكرة بشكل متكرر ، فلن تستفيد من ظاهرة المطرقة.ذلك لأن الوصول الأول إلى الذاكرة سيؤدي إلى تحميل المحتويات في ذاكرة التخزين المؤقت ، وسيتم سحب جميع المحتويات اللاحقة من ذاكرة التخزين المؤقت بدلاً من إعادة قراءة الذاكرة.

هذا يجعل الالتفاف على ذاكرة التخزين المؤقت جزءًا مهمًا من أي استغلال.يمكن أن يكون أسهل أو أصعب ، اعتمادًا على المعالج المستخدم ، لأن البنى المختلفة لها سياسات إخلاء ذاكرة تخزين مؤقت مختلفة (وأولئك الذين لديهم سياسات حتمية بحتة هم أكثر عرضة للخطر).ومع ذلك ، يمكن أن يتضمن تحديد التقاربات إجراء حسابات توقيت دقيقة لتحديد ما إذا كانت البيانات موجودة بالفعل في ذاكرة التخزين المؤقت أم لا أو في مخزن الصفوف داخل DRAM.

إن جعل الهجوم أكثر صرامة هو حقيقة أن بعض أجزاء الذاكرة تكون أكثر عرضة للهجوم من غيرها.قد يكون هناك سبب محدد ، مثل جعل منطقة معينة هدفًا محتملًا في شرائح متعددة ، أو قد يكون هناك بعض العناصر العشوائية لها.لذلك لن تستجيب كل خلية ذاكرة للمطرقة بالطريقة نفسها.

تأثير هذه المشاريع هو إدراك أن هذا تهديد حقيقي ، وليس تهديدًا نظريًا ، وهي مجرد مسألة وقت قبل أن يتسبب شخص ما في الخراب - خاصة مع انتقال الكثير من الحوسبة إلى السحابة ، حيث يمكن الوصول إلى عدد لا يحصى من الخوادم وذاكرتها من أي مكان في العالم.

التخفيفات والتجاوزات
حتى الآن ، فإن معظم الجهود الواضحة لمواجهة المطرقة لا تحل الفيزياء الأساسية للمشكلة ؛يقدمون طرقًا للتغلب على هذه المشكلة.وقد تم تنفيذها على مستويات متعددة.

على سبيل المثال ، أدى استخدام متصفح للوصول إلى خادم بعيد إلى جعل صناعة المستعرضات من أصحاب المصلحة.نظرًا لأن الهجوم يمكن أن يتضمن قياسات توقيت دقيقة ، فقد قللت المتصفحات من دقة التوقيت المتاح.لم يعد من الممكن الحصول على دقة بمستوى نانوثانية.بدلاً من ذلك ، قد تكون دقيقة - لا تزال دقيقة ، لكنها أقل دقة بألف مرة ، وتكفي لتقييد طريقة واحدة للهجوم.

قال Alric Althoff ، كبير مهندسي أمان الأجهزة في Tortuga Logic: "لقد خففت المتصفحات الرئيسية من هذه المشكلة ، أو على الأقل حاولت ذلك"."العديد من الإصلاحات الفعلية مستندة إلى البرامج ومستهدفة للغاية (على سبيل المثال ، خفف Google Chrome GLitch من خلال إزالة الامتدادات من تنفيذ webGL في 2018).لكن المهم هو أن نقاط الضعف في الأجهزة التي "لا يمكن استغلالها عن بُعد" تنتظر فقط تجربة تظهر أنها تستطيع ذلك ، وأن "لا يمكن استغلالها" يعني حقًا أننا لا نستطيع التفكير في طريقة القيام بالاستغلال عن بعد الآن ".

في ورقة بأثر رجعي ، تم اقتراح ستة حلول مثالية."الحلول الستة الأولى هي: 1) تصنيع شرائح DRAM أفضل غير معرضة للخطر ، 2) استخدام (قوي) رموز تصحيح الأخطاء (ECC) لتصحيح الأخطاء التي يسببها المطرقة ، 3) زيادة معدل التحديث لجميع الذاكرة ، 4) إعادة تعيين / سحب الخلايا المعرضة لمطرقة الرياح بشكل ثابت من خلال تحليل لمرة واحدة بعد التصنيع ، 5) إعادة تعيين / تقاعد الخلايا المعرضة لمطرقة التجديف ديناميكيًا أثناء تشغيل النظام ، و 6) تحديد الصفوف المطروقة بدقة أثناء وقت التشغيل وتحديث جيرانها ".

تركز معظم عوامل التخفيف على الرقم 6. سيكون الرقم 1 هو إصلاح السبب الجذري المطلوب.رقم 2 - ECC - يمكن استخدامه ، لكن له قيودًا سنناقشها قريبًا.قد يكون الرقم 3 جذابًا ، لكنه مطاردة مستمرة بلا نهاية.ويخلق الرقمان 4 و 5 تعقيدًا كبيرًا على مستوى النظام.

كان الكثير من تركيز التخفيف على مستوى الذاكرة الأدنى - مقسمًا بين شريحة DRAM نفسها ووحدات التحكم التي تقف بين DRAM والنظام.قال Vadhiraj Sankaranarayanan ، مدير التسويق الفني الأول في Synopsys: "ضمن دورة التحديث ، هناك نافذة عندما تتجاوز هذه الهجمات قيمة معينة"."ثم يمكن بناء الحلول في أي مكان - في وحدة التحكم أو DRAMs.إنها تتطلب أجهزة باهظة الثمن ، وهي متعطشة للطاقة.لكننا نريد أن تكون الذاكرة آمنة لأن البيانات هي الملك هنا ".

تتمثل إحدى طرق منع الهجمات في حساب عدد مرات الوصول في صف معين بين عمليات التحديث.إذا تم تجاوز عتبة ، فإنك تمنع المزيد من الوصول.في حين أن هذا قد يبدو بسيطًا من حيث المفهوم ، إلا أنه من الصعب تنفيذه.لا توجد نماذج جيدة للذكريات التي ترفض الوصول الذي يبدو أنه شرعي.لذلك ستكون هناك حاجة لاتخاذ قرارات طوال الطريق للعودة إلى النظام لما يجب فعله إذا تم رفض طلب القراءة.هل هذا يعني أن وحدة التحكم تتوقف وتنتظر وتحاول مرة أخرى؟هل يتدخل نظام التشغيل؟هل فشل التطبيق في النهاية؟

تم إضافة قدرات جديدة إلى معايير ذاكرة JEDEC وفرت استجابة أخرى.هناك ميزة جديدة تسمى تحديث الصف الهدف أو TRR.تكمن الفكرة في أنه بينما يتم تعيين DRAM على التحديث بعد القراءة ووفقًا لجدول زمني ، هناك حاجة إلى آلية دقة دقيقة لتنفيذ تحديثات صف واحد عند الطلب.إذا اكتشف شخص ما أو شيء ما - في الذاكرة أو في وحدة التحكم - أن هجومًا قد يكون قيد التنفيذ ، فيمكنه إصدار تحديث للصف المتأثر وعكس أي مطرقة قد تكون حدثت حتى تلك النقطة.

قال سانكارانارايانان "المراقب يواصل المراقبة ، وإذا اشتبهت في تعرض صف أو صفوف معينة للهجوم ، فإن المراقب يكتشف على الفور الضحايا المحتملين"."ثم يضع DRAMs في وضع TRR ، ويمكنه إرسال تحديثات استباقية إلى صفوف الضحايا هذه لمنعهم من فقدان حالتهم الأصلية."

يمكن بدلاً من ذلك تنفيذ المراقبة في DRAMs نفسها ، على حساب حجم القالب والطاقة.وأضاف سانكارانارايانان: "يمكن أن تحتوي DRAM أيضًا على عدادات"."إنها متعطشة للطاقة ، لكن بعضها لديه عدادات يمكنها مراقبة عمليات الوصول المستمرة."

تقدم Zentel حلاً فيما تشير إليه باسم DRAM "الخالي من المطرقة"."بالنسبة لذاكرة DDR3 2 جيجا بايت و 4 جيجا بايت DDR3 (عقدة 25 نانومتر) ، تطبق Zentel نظام حماية خاص بالمطرقة مع مجموعة أجهزة متكاملة من عدادات متعددة وذاكرة SRAM لمراقبة عدد عمليات تنشيط الصف ، ولتحديث صف الضحية بمجرد حد أقصى معين قال هانز ديسينج ، مدير المبيعات في شركة Zentel ، "تم الوصول إلى العدد".يوفر هذا استجابة لا تؤثر بشكل ملموس على الأداء أو تكون مرئية خارج DRAM.

هذا الحل له تكلفة بالطبع.وأضاف: "تضيف بنية الأجهزة الإضافية إلى عقارات الرقائق ، ونظرًا لعائد الرقائق الأقل ، فهي ليست تنافسية للغاية من حيث التكلفة والسعر مقارنة ببقية هذه الصناعة"."ولكن تم تصميم هذه النسخة الخالية من المطرقة بناءً على طلب العملاء من صناعة الأقراص الصلبة."

لكن مفاعل طهران البحثي لم يرضي جميع اللاعبين.قال Sankaranarayanan: "بشكل عام ، بائعو DRAM وبائعو أجهزة التحكم يتحفظون بشأن TRR".في الواقع ، بدلاً من أن يكون مجرد تخفيف واحد ، يبدو أن مفاعل طهران البحثي هو مظلة لعدد من عوامل التخفيف ، والتي يمكن تجاوز الكثير منها.قال ألتوف: "لسوء الحظ ، تصف مفاعل طهران البحثي مجموعة من الأساليب ، كثير منها لا يعمل"."ولذلك فهو ليس تخفيفًا في حد ذاته ، بل مجرد مجموعة من الإجراءات المضادة".

في حين أن مفاعل طهران البحثي قد يكون قادرًا على الحماية من جانب واحد (صف هجوم مجاور واحد) أو من جانبين (كلا الصفوف المجاورة كمهاجمين) ، فإنه لا يمكن أن يساعد في مواجهة الهجمات "متعددة الجوانب" - يتم عمل صفوف متعددة في نفس الوقت .تم تطوير أداة للمساعدة في معرفة كيفية تعديل الهجمات في وجود مفاعل طهران البحثي بحيث تظل فعالة.

كما يُنظر إلى أكواد تصحيح الخطأ (ECC) على أنها حل ممكن.قد تكون فكرة وجود صف تالفة ، ولكن سيتم تصحيح هذا التلف أثناء عملية القراءة.قد يكون هذا هو الحال بالنسبة للصفوف حيث تم إتلاف بت واحد أو نحو ذلك ، ولكن - بالنظر إلى أن أحدهم يدق صفًا بأكمله ، وليس فقط أجزاء منه - فقد يكون هناك أخطاء أكثر مما يمكن لـ ECC تصحيحه.وأشار هولمان إلى أن "أحد وسائل الحماية الأساسية لهذا الهجوم هو تصحيح رمز الخطأ (ECC) ، على الرغم من أن المهاجمين بدأوا الآن في تحديد طرق للتغلب على هذه الحماية".

بالإضافة إلى ذلك ، تقوم بعض تطبيقات ECC بتصحيح البيانات التي تتم قراءتها فقط ، وليس البيانات الأصلية في الصف.يعني ترك البت غير الصحيح في مكانه أن عمليات التحديث المستقبلية ستعزز الخطأ ، نظرًا لأن التحديث يعيد ما هو موجود بالفعل ، بدلاً من استعادته إلى حالة مرجعية ذهبية معروفة.تجنب هذا يعني استخدام ECC لتحديد البتات غير الصحيحة وتصحيحها في الذاكرة.

هناك أيضًا أمر تحكم جديد يسمى إدارة التحديث (RFM).قال ألتوف: "إن RFM في معيار JEDEC لـ DDR5 ، لكن لم يتم تقييم ذلك من قبل جمهور الأمن الأوسع حتى الآن"."لذا في حين أنه يبدو جيدًا من الناحية المفاهيمية ، إلا أنه لم يتم اختباره ، وبالتالي فهو ليس وسيلة تخفيف معروفة ، بل مجرد تخفيف افتراضي."

كان هذا النمط كما تم نشر عوامل التخفيف الأخرى ، ويذهب العالم الأكاديمي للعمل لإثبات أنه لا يزال بإمكانهم الالتفاف على عوامل التخفيف.وفي أغلب الأحيان ، كانوا على حق.

هناك قلق إضافي يتم تداوله الآن ، نظرًا لأن معظم عمليات التخفيف قد ركزت على الأنظمة القائمة على وحدة المعالجة المركزية.قد توفر وحدات معالجة الرسومات طريقة بديلة لمهاجمة النظام ، لذا يلزم الانتباه هناك أيضًا.

"تعمل الصناعة على التخفيف من هذا التهديد منذ عام 2012 ، من خلال تقنيات مثل تحديث الصف المستهدف (TRR) جزء من معايير DDR3 / 4 و LPDDR4 وإدارة التحديث (RFM) في مواصفات DDR5 و LPDDR5" ، قال ويندي الساسر ، مهندس متميز في الذراع."ومع ذلك ، حتى مع هذه الأساليب وغيرها من تقنيات التخفيف ، نظرًا لأن التخطيطات الداخلية للذاكرة الحيوية هي ملكية خاصة ، فمن الصعب بشكل خاص التخفيف من هجمات المطرقة."

هل يمكن حل القضية الأساسية؟
كانت الكأس المقدسة مع هذه المشكلة وسيلة لمنع الإلكترونات المهاجرة من إزعاج الخلايا.إن القيام بذلك بطريقة لا تقلب عملية DRAM بأكملها أو تجعلها لا يمكن تحملها هو التحدي الكبير.لهذا السبب كان هناك الكثير من التركيز على حل المشكلة بشكل غير مباشر ، من خلال التخفيف ، بدلاً من حلها مباشرة.ولكن مع وجود عمليات التخفيف التي تتعرض لهجوم مستمر ، فإن حل السبب الجذري سيكون موضع ترحيب.

قال ألتوف: "هذه حجة لحل الأجهزة لمشكلة في الأجهزة"."إذا كان الجهاز ضعيفًا ، فإن دفع مسؤولية التخفيف إلى البرنامج - أو أي مستوى تجريد أعلى - يعادل [صورة ميم شائعة تظهر تسرب مياه يتم توصيله بشريط لاصق.]"

تدعي إحدى الشركات أنها وجدت مثل هذا الإصلاح - ربما عن طريق الصدفة.قامت Spin Memories (شركة STT سابقًا ، منتج MRAM) بإنشاء محدد جديد من شأنه أن يساعد في تقليل المساحة المطلوبة لخلية بت الذاكرة.تتكون العديد من خلايا البت من مكون واحد (مثل المقاوم أو المكثف أو الترانزستور) ، ولكنها تحتاج إلى طريقة لإغلاقها حتى لا يتم إزعاجها عن طريق الخطأ عند الوصول إلى خلية أخرى ذات صلة.لهذا السبب ، يتم إضافة ترانزستور "محدد" إضافي إلى كل خلية بت ، مما يجعل خلية البت أكبر.

وجدت Spin Memories أن الأمر قد يستغرق صفحة من كتاب NAND ثلاثي الأبعاد - مما يجعل الترانزستور يعمل عموديًا مع البوابة المحيطة - ويضع ذلك تحت خلية الذاكرة بدلاً من وضعها بجوارها.وبالتالي فإن هذا الترتيب المكدس سيضغط حجم صفيف الذاكرة.

قال ووكر: "يمكن استخدامه بعد ذلك لأي مفتاح مقاوم مثل ReRAM و CBRAM و CERAM و PCRAM - أي مقاوم ذي طرفين يتطلب تيارًا أو جهدًا للتبديل"."إنها بوابة عمودية حول الترانزستور تعتمد على الانتقاء الانتقائي.إنه جهاز عالي الجهد في 3D NAND نتكيف معه مع تطبيقنا للجهد المنخفض للغاية.إنه يتطلب محركًا عاليًا وتسربًا منخفضًا ، وهذا ما يترجم في علم المواد هو أن قناة الجهاز يجب أن تكون أحادية البلورية ".ومن ثم ، النتوء بدلاً من الترسب.

هذا يعطي الترانزستور خاصيتين مهمتين تجعله منافسًا لحل المطرقة الكامل.أحدهما هو أن السيليكون المستخدم ينمو فوق المحاور فوق الرقاقة بدلاً من حفره في الرقاقة.نظرًا لأن الحفر هو المصدر الأساسي للفخاخ التي تلتقط الإلكترونات في المقام الأول ، فإن القضاء على مواقع المصائد هذه يقلل إلى حد كبير ، أو حتى يزيل ، مصدر المشكلة.

السمة الثانية هي الطبقة المدفونة من النوع n التي تحجب الإلكترونات الشاردة بشكل فعال ، من أي مصدر ، وتتداخل مع خلية البت.إذا تم إثبات ذلك ، فسيؤدي ذلك إلى إغلاق آلية المطرقة بشكل فعال.

آخر أخبار الشركة تهديد DRAM المستمر لأمن رقاقة  1

الشكل 2: على اليسار ، يمكن للإلكترونات المحاصرة في الخلية المعتدية أن تنجرف إلى الخلية المجاورة وتغير شحنة المكثف.على اليمين ، يستخدم الهيكل المقترح حديثًا epitaxy ، مما يؤدي إلى إنشاء عدد أقل من مواقع المصيدة ، وتمنع المنطقة n-doped أي إلكترونات ضالة من الوصول إلى خلايا البت.المصدر: Spin Memory.

تقوم Spin ، بالاشتراك مع NASA و Imec ، بنشر ورقة (خلف جدار حماية في الوقت الحالي) ستفصل الحل.كما هو الحال مع أي اقتراح من هذا القبيل ، يجب تعميمه بين مجتمع الأمن ، ومواجهة التحديات والاختبارات قبل أن يتم قبوله على أنه نهائي.

إثبات فعالية التخفيف ليس بالأمر السهل ، حيث يتطلب نمذجة دقيقة للهجمات - على الأقل ، المعروفة منها.قال هولمان: "من خلال استخدام أدواتنا لحقن الأخطاء واكتشافها ، يمكننا العمل مع العملاء لنمذجة الهجمات وإظهار التأثيرات على الذاكرة"."هذا يمكن أن يحدد المجالات التي لا يزال من الممكن أن تتسرب فيها المعلومات."

يعد إثبات فعالية الإصلاح على مستوى السيليكون من المبادئ الأولى تحديًا أيضًا.قال Althoff: "DRAM هو عنوان IP صعب ، والهجوم يستغل الفيزياء ، لذلك ستحتاج إلى شيء بدقة حسب ترتيب SPICE ، أو بديل مستهدف ، للتحقق بثقة ما قبل السيليكون".

لكن إثبات كل من التخفيفات والإصلاحات ضروري في صناعة حذرة.أشار Aichinger في FuturePlus: "إن Spin ليس أول من حاول إنتاج DRAM المناعي بمطرقة المطر"."العديد من استراتيجيات التخفيف الجديدة قيد المناقشة ، ويجب أن تسمع المزيد عن هذا في عام 2021." (من مارك)

تفاصيل الاتصال