मेसेज भेजें

समाचार

March 11, 2021

चिप सुरक्षा के लिए DRAM का लगातार खतरा

एक प्रसिद्ध डीआरएएम भेद्यता जिसे "रोअम्मर" कहा जाता है, जो एक हमलावर को सिस्टम को बाधित या नियंत्रण में लेने की अनुमति देता है, चिप उद्योग को परेशान करना जारी रखता है।समाधान की कोशिश की गई है, और नए प्रस्तावित किए जा रहे हैं, लेकिन एक बड़े हमले की संभावना बनी रहती है।

पहले कुछ पांच साल पहले खोजा गया था, "रोथमर" खतरे को खत्म करने के अधिकांश प्रयासों ने समस्या को कम करने की तुलना में थोड़ा अधिक किया है।

फ्यूचरप्लस के उपाध्यक्ष बारबरा आइचिंगर ने कहा, "रोहमर एक बड़ा मुद्दा है।""विक्रेताओं का दावा है कि यह 'तय' था, लेकिन यह नहीं था।अगर आप सिर्फ 2020 में प्रकाशित होने वाले कई कागजात को देखेंगे, तो आपको इसके बहुत सारे सबूत दिखाई देंगे। ”

रोहमेर को ब्लॉक करने के कई तरीके हैं, हालांकि अभी तक किसी को मोटे तौर पर निर्णायक और निर्णायक के रूप में स्वीकार नहीं किया गया है।मिटिगेशन सॉफ्टवेयर स्तर, ब्राउज़र स्तर और DRAMs और मेमोरी कंट्रोलरों में हार्डवेयर में पाया जा सकता है।लेकिन ये केवल हमलों को विफल करने का प्रयास करते हैं।वे समस्या को मूल कारण से हल नहीं करते हैं।एक कंपनी अब एक समाधान के लिए दावा करती है।

रोहमेर मूल बातें
रोहमर डीआरएएम बनाने के तरीके के अनपेक्षित परिणाम के रूप में होता है।यह प्रक्रिया यथासंभव कम पैसे के लिए सिलिकॉन पर संभव के रूप में कई बिट्स प्राप्त करने का सावधानीपूर्वक तैयार किया गया तरीका है।बस इस प्रक्रिया को बदलने का कोई मतलब नहीं है।तथ्य यह है कि हम जिस तरह से हम स्मृति की भारी मात्रा का निर्माण नहीं कर सकते हैं - साथ ही साथ मिटिगेशन के लगातार वादे के साथ पर्याप्त होने के कारण - रूट-कारण समाधानों को रोका है।

समस्या मरने के स्तर पर दीवारों के साथ होती है जिन्हें निर्माण प्रक्रिया के हिस्से के रूप में बनाया गया है।यह नक़्क़ाशी प्रक्रिया खामियों, या जाल को छोड़ देता है, जो इलेक्ट्रॉनों को पकड़ सकता है और उन पर पकड़ बना सकता है।यदि वे इलेक्ट्रॉन जाल में रहे, तो यह इतनी बड़ी समस्या नहीं हो सकती है।लेकिन बाद में मेमोरी एक्सेस चक्र में, उन इलेक्ट्रॉनों को छोड़ा जा सकता है।वहां से, वे चारों ओर बहाव कर सकते हैं, संभवतः एक पड़ोसी सेल में समाप्त हो सकते हैं।

स्पिन मेमोरी में उत्पाद के उपाध्यक्ष एंडी वॉकर ने कहा, "हर बार जब आप पंक्ति को बंद से चालू करते हैं, तो आपको सब्सट्रेट में इलेक्ट्रॉनों का एक कश मिलता है।""इनमें से कुछ इलेक्ट्रॉन प्रवास करेंगे और पास के नोड द्वारा उठाए जाएंगे।"

के बारे में नवीनतम कंपनी की खबर चिप सुरक्षा के लिए DRAM का लगातार खतरा  0

अंजीर। 1: फुटपाथ (बाएं) के किनारे जाल जो अस्थायी रूप से (केंद्र) रहते हैं, उन इलेक्ट्रॉनों को पकड़ते हैं।बाद में, उन्हें छोड़ा जा सकता है और अन्य कोशिकाओं (दाएं) में स्थानांतरित हो सकता है।स्रोत: IEDM / माइक्रोन

एक DRAM बिट सेल संधारित्र से अधिक कुछ भी नहीं है जो चार्ज करता है, साथ ही लिखने के समय और बाहर चार्ज प्राप्त करने के साधनों के साथ, और यह निर्धारित करता है कि पढ़ने पर कितना चार्ज है।कैपेसिटर रिसाव कर सकते हैं, और पढ़ने की प्रक्रिया ही विनाशकारी है।तो एक संधारित्र का मूल्य उसके पढ़ने के ठीक बाद ताज़ा होना चाहिए या, यदि यह लंबे समय तक एक्सेस नहीं किया जाता है, तो कुछ पूर्व-निर्धारित आवृत्ति पर।

यहां मूल बिंदु यह है कि सेल की स्थिति संधारित्र पर चार्ज द्वारा निर्धारित की जाती है, और यह चार्ज ताज़ा चक्रों के बीच कमजोर है।बहते इलेक्ट्रॉन सेल में आवेश को बदलते हुए एक सेल में माइग्रेट कर सकते हैं।यदि कई बार किया जाता है, तो सेल की कथित स्थिति को बदलने के लिए पर्याप्त चार्ज जमा हो सकता है।

यह वह जगह है जहाँ रोहैमर का "हथौड़ा" भाग आता है। विचार यह है कि, यदि दी गई पंक्ति को रिफ्रेश होने से पहले पर्याप्त बार पढ़ा जाता है, तो इन त्रुटिपूर्ण इलेक्ट्रॉनों के बार-बार के मिनी-बर्फ़ पड़ोसी सेल को बदल सकते हैं।वास्तव में, हाल ही में IEDM सम्मेलन में, वरिष्ठ उपाध्यक्ष, नागा चंद्रशेखरन, माइक्रोन में प्रौद्योगिकी विकास, ने कहा कि सिकुड़ते आयामों के साथ, यह न केवल पड़ोसी पंक्तियां हो सकती हैं जो कमजोर हैं।जैसे-जैसे पंक्तियाँ करीब-करीब मिलती हैं, यहाँ तक कि पास-पड़ोस की पंक्तियाँ - दो या उससे भी अधिक पंक्तियाँ - साथ ही प्रभावित हो सकती हैं।

घटना से लेकर हमले तक
यह इस घटना को लेने के लिए कुछ चतुर सोच लेता है और यह पता लगाता है कि इसका उपयोग किसी सिस्टम पर हमला करने के लिए कैसे किया जा सकता है।हालांकि अभी तक कोई भी गंभीर ब्लैक-हेट हमला नहीं हुआ है, लेकिन एक प्रणाली को नियंत्रण में लेने के साधन के रूप में रोइंगमर को दर्शाते हुए कई अकादमिक पेपर हैं।

वनस्पिन में विश्वास और सुरक्षा के लिए उत्पाद प्रबंधक जॉन हॉलमैन ने कहा, "हमले के कुछ उल्लेखनीय प्रदर्शन उच्चतर सिस्टम स्तर के अधिकारों (जैसे प्रशासक), एंड्रॉइड फोन को रूट करने या नियंत्रित होने वाली वर्चुअल मशीन का नियंत्रण लेने के लिए बढ़ रहे हैं।" समाधान।

एक सिस्टम के ऊपर और नीचे चिप के ऊपर से देखने पर दो बड़ी चुनौतियां हैं।एक यह जानने में निहित है कि महत्वपूर्ण सिस्टम डेटा स्मृति में कहाँ स्थित है।दूसरे को ज्ञान की आवश्यकता है कि कौन सी पंक्तियाँ शारीरिक रूप से आसन्न हैं।चिप का विशिष्ट लेआउट महत्वपूर्ण है, और इसे आमतौर पर चिप निर्माताओं द्वारा गोपनीय रखा जाता है।आप यह नहीं मान सकते हैं कि एक विक्रेता द्वारा की गई मेमोरी की भौतिक व्यवस्था दूसरे विक्रेता के समान होगी।

इस सब ने रोइंग्मर को मुश्किल बना दिया है, लेकिन किसी भी तरह से असंभव नहीं है, एक व्यवहार्य हमले में बदलने के लिए।हालांकि, विभिन्न हमलों की बारीकियों को परिणामों का विवरण देने वाली कई शोध रिपोर्टों में रखा गया है, उदाहरणों के एक जोड़े से पता चलता है कि यह कैसे स्मृति के कुछ यादृच्छिक भाग का पूर्ण नियंत्रण पाने की चुनौती नहीं है, बल्कि रणनीतिक स्थानों का नियंत्रण प्राप्त करता है - और उसके साथ, समग्र प्रणाली का नियंत्रण लेना।

लक्ष्य के लिए एक आकर्षक स्थान स्मृति प्रबंधन के लिए उपयोग की जाने वाली तालिकाओं हैं।वे विभिन्न आवंटन के लिए आवश्यक अनुमतियों सहित, चलने वाली विभिन्न प्रक्रियाओं के लिए निर्धारित सीमाओं को पूरा करते हैं।मुख्य मेमोरी पर हमला करने के बजाय, इन पेज टेबल पर हमला करने का मतलब है कि, एक संपादन के साथ, एक प्रतिबंधित प्रक्रिया एक तरह से बदल सकती है जो मेमोरी के अधिक (या सभी) सुरक्षित ब्लॉक सहित - हमलावर के लिए सुलभ है।उस एक बदलाव के साथ, सिस्टम को अब आगे के शोषण के लिए खोल दिया गया है।

यह निर्धारित करने के लिए कि किस पंक्ति को हथौड़ा करना है - और फिर इसे हथौड़ा करना - कैश का प्रचलित उपयोग यह कठिन बनाता है।यदि आप एक प्रोग्राम लिखते हैं, जो केवल कुछ मेमोरी लोकेशन को बार-बार एक्सेस करता है, तो आप रोहामर घटना का लाभ नहीं उठा पाएंगे।ऐसा इसलिए है क्योंकि पहले मेमोरी एक्सेस के कारण सामग्री कैश में लोड हो जाएगी, और बाद के सभी मेमोरी को फिर से पढ़ने के बजाय कैश से खींच लेंगे।

यह कैश के आसपास किसी भी शोषण का एक महत्वपूर्ण हिस्सा है।इसे आसान या कठिन बनाया जा सकता है, जो इस्तेमाल किए गए प्रोसेसर पर निर्भर करता है, क्योंकि विभिन्न आर्किटेक्चर में अलग-अलग कैशे बेदखल करने की नीतियां हैं (और विशुद्ध रूप से निर्धारक नीतियों वाले लोग जोखिम में अधिक हैं)।हालांकि, कहा गया है कि आसन्नता का निर्धारण करने के लिए सूक्ष्म समय गणना करने के लिए यह निर्धारित करना शामिल हो सकता है कि डेटा कैश में पहले से ही है या DRAM के भीतर पंक्ति बफ़र नहीं है।

किसी हमले को और भी कठिन बना देना यह तथ्य है कि कुछ मेमोरी बिट्स दूसरों की तुलना में हमला करने के लिए अधिक असुरक्षित हैं।एक नियतात्मक कारण हो सकता है, जैसे कि एक विशेष क्षेत्र को कई चिप्स में एक संभावित लक्ष्य बनाना, या इसके लिए कुछ यादृच्छिक तत्व हो सकते हैं।तो नहीं हर मेमोरी सेल उसी तरह से rowhammer को जवाब देंगे।

इन परियोजनाओं का प्रभाव एक मान्यता है यह एक वास्तविक खतरा है, न कि सैद्धांतिक रूप से, और यह कुछ समय पहले की बात है जब कोई व्यक्ति कहर ढाता है - विशेष रूप से क्लाउड पर जाने वाले कंप्यूटिंग के साथ, जहां अनगिनत सर्वर और उनकी मेमोरी तक पहुंचा जा सकता है दुनिया में कहीं से भी।

शमन और बायपास
तिथि करने के लिए, रोहैमर का मुकाबला करने के लिए सबसे अधिक दिखाई देने वाले प्रयास समस्या के मूल भौतिकी को हल नहीं करते हैं;वे मुद्दे के आसपास काम करने के तरीके प्रदान करते हैं।और उन्हें कई स्तरों पर लागू किया गया है।

उदाहरण के लिए, किसी दूरस्थ सर्वर तक पहुँचने के लिए ब्राउज़र का उपयोग करने से ब्राउज़र उद्योग का हितधारक बन जाता है।क्योंकि एक हमले में सूक्ष्म समय माप शामिल हो सकते हैं, ब्राउज़रों ने उपलब्ध समय की ग्रैन्युलैरिटी को कम कर दिया।यह अब नैनो-लेवल सटीकता प्राप्त करने के लिए संभव नहीं है।इसके बजाय, यह माइक्रोसेकंड हो सकता है - फिर भी सटीक, लेकिन एक हज़ार गुना कम सटीक, और हमला करने के एक तरीके को प्रतिबंधित करने के लिए पर्याप्त है।

"बड़े ब्राउज़रों ने इस मुद्दे को कम कर दिया है, या कम से कम करने की कोशिश की है," अलिक अल्थॉफ ने कहा, त्रेतायुगीन तर्क में वरिष्ठ हार्डवेयर सुरक्षा इंजीनियर।"वास्तविक फ़िक्सेस में से कई सॉफ़्टवेयर-आधारित और बहुत लक्षित हैं (जैसे Google Chrome ने 2018 में वेबजीएल कार्यान्वयन से एक्सटेंशन हटाकर GLitch को कम कर दिया है)।लेकिन बड़ी खामी यह है कि हार्डवेयर भेद्यताएँ जिनका 'दूर से शोषण नहीं किया जा सकता है' केवल एक प्रयोग पर इंतज़ार कर रही हैं, जो यह दर्शाता है कि वे कर सकते हैं, और यह कि 'उनका शोषण नहीं किया जा सकता है' वास्तव में इसका मतलब है कि हम एक तरह से सोच भी नहीं सकते अभी रिमोट से काम करो। ”

पूर्वव्यापी पेपर में, छह आदर्शीकृत समाधान प्रस्तावित किए गए थे।"पहले छह समाधान हैं: 1) बेहतर DRAM चिप्स का निर्माण करना, जो असुरक्षित नहीं हैं, 2) (मजबूत) त्रुटि सुधार कोड (ECC) को पंक्तिबद्ध करने वाली त्रुटियों को ठीक करने के लिए, 3) मेमोरी, 4 के सभी के लिए रिफ्रेश रेट को बढ़ाता है।) एक बार के पोस्ट-मैन्युफैक्चरिंग विश्लेषण के माध्यम से रोथमर-प्रोन सेल्स को स्टैटिकली रीमैपिंग / रिटायर करना, 5) सिस्टम ऑपरेशन के दौरान रेंहमर-प्रोन सेल्स को डायनामिक रीमैपिंग / रिटायर करना, और 6) रनटाइम के दौरान हथौड़े वाली पंक्तियों की सही पहचान करना और अपने पड़ोसियों को रिफ्रेश करना।

अधिकांश शमन संख्या 6 पर ध्यान केंद्रित करते हैं। नंबर 1 वांछित मूल-कारण फिक्स होगा।नंबर 2 - ईसीसी - का उपयोग किया जा सकता है, लेकिन सीमाएं हैं जिन्हें हम जल्द ही चर्चा करेंगे।नंबर 3 आकर्षक हो सकता है, लेकिन यह एक निरंतर पीछा है जिसका कोई अंत नहीं है।और संख्या 4 और 5 महत्वपूर्ण प्रणाली-स्तरीय जटिलता पैदा करते हैं।

शमन का अधिकतर ध्यान निचले मेमोरी स्तर पर होता है - जो स्वयं DRAM चिप और नियंत्रकों के बीच विभाजित होता है जो DRAM और सिस्टम के बीच खड़ा होता है।सिनॉप्सिस के वरिष्ठ तकनीकी विपणन प्रबंधक वधिराज शंकरनारायणन ने कहा, '' ताज़ा चक्र के भीतर, एक खिड़की होती है जब ऐसे हमले किसी दिए गए मूल्य से अधिक होते हैं।“तब समाधान कहीं भी बनाया जा सकता है - नियंत्रक या DRAMs पर।इसके लिए महंगे हार्डवेयर की आवश्यकता होती है, और यह शक्ति-भूख है।लेकिन हम चाहते हैं कि मेमोरी सुरक्षित रहे क्योंकि डेटा यहां का राजा है। ”

हमलों को रोकने का एक तरीका ताज़ा के बीच किसी दिए गए पंक्ति पर पहुंच की संख्या की गणना करना है।यदि एक सीमा पार हो गई है, तो आप आगे पहुंच को रोकते हैं।हालांकि यह अवधारणा में सरल लग सकता है, लेकिन इसे व्यवहार में लाना मुश्किल है।यादों के लिए अच्छे मॉडल नहीं हैं जो एक पहुंच से इनकार करते हैं जो अन्यथा वैध प्रतीत होता है।इसलिए फैसले के लिए सिस्टम में सभी तरह के फैसलों की जरूरत होती है, अगर रीड रिक्वेस्ट से इनकार किया जाता है तो क्या करना है।क्या इसका मतलब यह है कि नियंत्रक बंद हो जाता है, इंतजार करता है, और फिर से कोशिश करता है?क्या ऑपरेटिंग सिस्टम शामिल है?क्या एक आवेदन अंततः विफल हो जाता है?

JEDEC स्मृति मानकों में जोड़ी गई दो नई क्षमताओं ने एक और प्रतिक्रिया प्रदान की है।एक नई सुविधा को लक्ष्य-पंक्ति ताज़ा, या TRR कहा जाता है।वहाँ विचार यह है कि, जबकि DRAMs को पढ़ने के बाद ताज़ा करने के लिए सेट किया गया है और एक कार्यक्रम के अनुसार, ऑन-डिमांड एकल-पंक्ति ताज़ा करने के लिए एक महीन-बारीक तंत्र की आवश्यकता है।यदि कोई व्यक्ति या कुछ - मेमोरी में या कंट्रोलर में - पता लगाता है कि हमला हो सकता है, तो यह प्रभावित पंक्ति को ताज़ा कर सकता है और उस बिंदु तक आने वाले किसी भी हथौड़े को उल्टा कर सकता है।

"नियंत्रक निगरानी रखता है, और, अगर यह संदेह करता है कि किसी विशेष पंक्ति या पंक्तियों पर हमला हो रहा है, तो नियंत्रक को तुरंत पता चलता है कि संभावित पीड़ित क्या हैं," शंकरनारायणन ने कहा।"फिर यह DRAMs को TRR मोड में रखता है, और यह उन पीड़ित पंक्तियों को सक्रिय रिफ्रेश भेज सकता है ताकि उन्हें अपनी मूल स्थिति खोने से रोका जा सके।"

निगरानी को DRAMs में वैकल्पिक रूप से, डाई आकार और शक्ति की लागत पर लागू किया जा सकता है।"DRAMs में काउंटर भी हो सकते हैं," शंकरनारायणन ने कहा।"यह सत्ता की भूख है, लेकिन कुछ के पास काउंटर हैं जो लगातार पहुंच की निगरानी कर सकते हैं।"

Zentel एक समाधान पेश कर रहा है जो इसे "रोथमेर-फ्री" DRAM के रूप में संदर्भित करता है।“2Gb और 4Gb DDR3 (25nm नोड) DRAM के लिए, Zentel कई काउंटरों और SRAM की एक एकीकृत हार्डवेयर संयोजन के साथ एक मालिकाना किफ़ायती सुरक्षा योजना लागू करता है ताकि पंक्ति की गतिविधियों पर नज़र रखी जा सके, और एक निश्चित अधिकतम के रूप में जल्द से जल्द पीड़ित पंक्ति को ताज़ा किया जा सके। काउंट पहुंच गया है, ”ज़ेंटेल में बिक्री के निदेशक हंस डाइसिंग ने कहा।यह एक प्रतिक्रिया प्रदान करता है जो औसत रूप से प्रदर्शन को प्रभावित नहीं करना चाहिए या DRAM के बाहर दिखाई देना चाहिए।

यह समाधान, निश्चित रूप से, लागत के साथ आता है।उन्होंने कहा, "अतिरिक्त हार्डवेयर संरचना में रियल एस्टेट चिप लगाने के लिए जोड़ा जाता है, और कम वेफर उपज के कारण, यह इस उद्योग के बाकी हिस्सों की तुलना में लागत और कीमत पर इतना प्रतिस्पर्धी नहीं है," उन्होंने कहा।"लेकिन यह किण्डरमर-मुक्त संस्करण HDD उद्योग के ग्राहकों की मांग पर डिज़ाइन किया गया था।"

टीआरआर ने हालांकि सभी खिलाड़ियों को संतुष्ट नहीं किया है।"सामान्य तौर पर, DRAM विक्रेताओं और नियंत्रक विक्रेताओं TRR के बारे में गुप्त हैं," शंकरनारायणन ने कहा।वास्तव में, केवल एक शमन होने के बजाय, TRR कई मितली के लिए एक छतरी प्रतीत होता है, जिनमें से कई को बाईपास किया जा सकता है।"दुर्भाग्य से, TRR तरीकों का एक संग्रह का वर्णन करता है, जिनमें से कई काम नहीं करते हैं," अल्थॉफ ने कहा।"इसलिए यह प्रति शमन नहीं है, केवल प्रतिवादियों का परिवार है।"

जबकि टीआरआर एक तरफा (एक पड़ोसी हमले की पंक्ति) या दो तरफा (हमलावर के रूप में दोनों पड़ोसी पंक्तियों) से रक्षा करने में सक्षम हो सकता है, यह "कई-पक्षीय" हमलों के खिलाफ मदद नहीं कर सकता है - एक ही समय में काम करने वाली कई पंक्तियां ।टीआरआर की उपस्थिति में हमलों को कैसे संशोधित किया जाए, यह जानने में मदद करने के लिए एक उपकरण भी विकसित किया गया है ताकि वे अभी भी प्रभावी हों।

त्रुटि-सुधार कोड (ईसीसी) को एक संभावित समाधान के रूप में भी देखा जाता है।विचार यह है कि एक पंक्ति दूषित हो सकती है, लेकिन उस प्रक्रिया को रीड-आउट प्रक्रिया के दौरान ठीक किया जाएगा।यह उन पंक्तियों का मामला हो सकता है, जहां एक बिट या तो भ्रष्ट हो गया है, लेकिन - यह देखते हुए कि एक पूरी पंक्ति में हथौड़े, न केवल इसके टुकड़े - ईसीसी की तुलना में अधिक त्रुटियां हो सकती हैं जो सही कर सकती हैं।"इस हमले के लिए प्राथमिक सुरक्षा में से एक त्रुटि कोड सुधार (ईसीसी) रहा है, हालांकि अब भी हमलावर इन सुरक्षा के तरीकों की पहचान करने लगे हैं," हॉलमैन ने कहा।

इसके अलावा, कुछ ईसीसी कार्यान्वयन केवल पढ़े जा रहे डेटा को सही करते हैं, न कि पंक्ति के मूल डेटा को।गलत तरीके से जगह छोड़ने का मतलब है कि भविष्य के रिफ्रेशर त्रुटि को मजबूत करेंगे, क्योंकि रिफ्रेश रिस्टोर करने से पहले से ही कुछ ज्ञात गोल्डन रेफरेंस स्टेट को रिस्टोर करने की बजाए वहां पहले से ही क्या है।इससे बचने का मतलब होगा ई सी सी का उपयोग करके गलत बिट्स का निर्धारण करना और उन्हें मेमोरी में सही करना।

रिफ्रेश मैनेजमेंट (RFM) नामक एक नया कंट्रोलर कमांड भी है।"आरएफडी DDR5 के लिए JEDEC मानक में है, लेकिन इसका व्यापक सुरक्षा दर्शकों द्वारा अभी तक मूल्यांकन नहीं किया गया है," अल्थॉफ ने कहा।"इसलिए जब यह वैचारिक रूप से अच्छा लगता है, तो यह अप्राप्त है, और इसलिए यह ज्ञात शमन नहीं है, बस एक अनुमान है।"

पैटर्न यह रहा है और अन्य मितली प्रकाशित हुई हैं, और अकादमिक दुनिया यह साबित करने के लिए काम करती है कि वे अभी भी मितली के आसपास पहुंच सकते हैं।और, अधिकांश भाग के लिए, वे सही हैं।

एक अतिरिक्त चिंता अब फैल रही है, यह देखते हुए कि अधिकांश mitigations ने सीपीयू-आधारित प्रणालियों पर ध्यान केंद्रित किया है।GPU किसी सिस्टम पर हमला करने का एक वैकल्पिक तरीका प्रदान कर सकता है, इसलिए वहां भी ध्यान देने की आवश्यकता है।

डीडीआर 5 और एलपीडीडीआर 5 विनिर्देशों में डीडीआर 3/4 और एलपीडीडीआर 4 मानकों और रिफ्रेश मैनेजमेंट (आरएफएम) जैसे तकनीकों के साथ उद्योग ने 2012 से इस खतरे को कम करने के लिए काम कर रहा है। भुजा पर।", हालांकि, इन और अन्य शमन तकनीकों के साथ, चूंकि DRAM आंतरिक लेआउट मालिकाना हैं, रोहैमर हमलों के खिलाफ विशेष रूप से मुश्किल हैं।"

क्या मौलिक मुद्दे को हल किया जा सकता है?
इस मुद्दे के साथ पवित्र कंघी बनाने वाले इलेक्ट्रॉनों को परेशान करने वाली कोशिकाओं को रोकने का एक तरीका है।ऐसा करना इस तरह से कि पूरे DRAM प्रक्रिया को आगे नहीं बढ़ाया जा सके या DRAMs को अप्रभावी न बनाया जा सके, यह एक बड़ी चुनौती है।इसीलिए प्रत्यक्ष रूप से हल करने के बजाय, समस्या को अप्रत्यक्ष रूप से कम करने के माध्यम से हल करने पर इतना ध्यान दिया गया है।लेकिन लगातार हमले के तहत उपशमन के साथ, एक मूल कारण समाधान का स्वागत किया जाएगा।

"यह एक हार्डवेयर समस्या के लिए एक हार्डवेयर समाधान के लिए एक तर्क है," अल्थॉफ ने कहा।"यदि हार्डवेयर कमजोर है, तो सॉफ्टवेयर के लिए शमन जिम्मेदारी को धक्का देना - या किसी भी उच्च अमूर्त स्तर - के बराबर है [एक लोकप्रिय मेम जो डक्ट टेप के साथ प्लग किए जा रहे पानी के रिसाव को दिखा रहा है।]"

एक कंपनी ने दावा किया है कि इस तरह के फिक्स - संभवतः दुर्घटना से।स्पिन यादें (तत्कालीन एसटीटी, एक एमआरएएम निर्माता) ने एक उपन्यास चयनकर्ता बनाया जो स्मृति सेल के लिए आवश्यक क्षेत्र को कम करने में मदद करेगा।कई बिट कोशिकाओं में एक घटक (जैसे एक रोकनेवाला, संधारित्र या ट्रांजिस्टर) होता है, लेकिन उन्हें बंद करने के लिए एक तरीका चाहिए ताकि वे गलती से परेशान न हों जब एक अन्य संबंधित सेल एक्सेस हो।इस कारण से, प्रत्येक बिट सेल में एक अतिरिक्त "चयनकर्ता" ट्रांजिस्टर जोड़ा जाता है, जो बिट सेल को बड़ा बनाता है।

स्पिन मेमोरीज़ ने पाया कि यह 3 डी नंद की किताब से एक पेज ले सकता है - एक ट्रांजिस्टर को एक आसपास के गेट के साथ लंबवत रूप से संचालित करना - और इसके बगल में मेमोरी सेल के नीचे रखना।यह स्टैक्ड व्यवस्था इसलिए मेमोरी सरणी के आकार को कॉम्पैक्ट करेगी।

वॉकर ने कहा, "इसका उपयोग किसी भी प्रतिरोधक स्विच जैसे कि रेराम, सीबीआरएएम, सेराम और पीसीआरएएम के लिए किया जा सकता है - किसी भी दो-टर्मिनल अवरोधक को चालू या वोल्टेज की आवश्यकता होती है।"“यह चयनात्मक एपिटेक के आधार पर ट्रांजिस्टर के चारों ओर एक ऊर्ध्वाधर द्वार है।यह 3 डी नंद में एक उच्च-वोल्टेज डिवाइस है जिसे हम अपने बहुत कम वोल्टेज वाले एप्लिकेशन के अनुकूल बनाते हैं।इसमें उच्च ड्राइव और कम रिसाव की आवश्यकता होती है, जो कि सामग्री विज्ञान में अनुवाद करता है, यह है कि डिवाइस के चैनल को मोनोक्रिस्टलाइन होना चाहिए। "इसलिए, बयान के बजाय एपिटॉक्सी।

यह ट्रांजिस्टर को दो महत्वपूर्ण विशेषताएं देता है जो इसे पूर्ण रोएमर समाधान के लिए एक प्रतियोगी बनाता है।एक यह है कि इस्तेमाल किया गया सिलिकॉन एपिटैक्सियल रूप से वफ़र के ऊपर उगाया जाता है, बजाय इसे वफ़र में खोदे हुए।के रूप में नक़्क़ाशी जाल का प्राथमिक स्रोत है जो इलेक्ट्रॉनों को पहली जगह पर कब्जा कर लेता है, उन जाल स्थलों को समाप्त करने से बहुत कम हो जाता है, या यहां तक ​​कि समाप्त हो जाता है, मुद्दे का स्रोत।

दूसरी विशेषता दफन n- प्रकार की परत है जो कि आवृत्त इलेक्ट्रॉनों को प्रभावी रूप से अवरुद्ध करती है, जो भी स्रोत से, बिट सेल के साथ हस्तक्षेप करती है।यदि वहन किया जाता है, तो यह प्रभावी रूप से रोइंगमर तंत्र को बंद कर देगा।

के बारे में नवीनतम कंपनी की खबर चिप सुरक्षा के लिए DRAM का लगातार खतरा  1

अंजीर। 2: बाईं ओर, आक्रामक सेल पर फंसे इलेक्ट्रॉनों को पड़ोसी सेल में बहाव कर सकते हैं और संधारित्र पर चार्ज बदल सकते हैं।दाईं ओर, नया प्रस्तावित ढांचा एपिटॉक्सी का उपयोग करता है, जिससे कम जाल स्थल का निर्माण होता है, और एक n-doped क्षेत्र बिट कोशिकाओं तक पहुँचने से किसी भी गलत इलेक्ट्रॉनों को रोकता है।स्रोत: स्पिन मेमोरी

स्पिन, नासा और इमेक के संयोजन में, एक पेपर (वर्तमान में एक पेवल के पीछे) प्रकाशित कर रहे हैं जो समाधान का विस्तार करेगा।इस तरह के किसी भी प्रस्ताव के साथ, इसे सुरक्षा समुदाय के बीच प्रसारित करना चाहिए, चुनौतियों और परीक्षणों का सामना करने से पहले इसे निश्चित रूप से स्वीकार किया जाना चाहिए।

एक शमन की प्रभावशीलता साबित करना आसान नहीं है, हमलों के सावधान मॉडलिंग की आवश्यकता होती है - कम से कम, ज्ञात।"हैल्मन इंजेक्शन और डिटेक्शन टूल्स का उपयोग करके, हम ग्राहकों के साथ हमलों को मॉडल करने और मेमोरी पर प्रभाव प्रदर्शित करने के लिए काम कर सकते हैं," हॉलमैन।"यह उन क्षेत्रों की पहचान कर सकता है जहां जानकारी अभी भी लीक हो सकती है।"

पहले सिद्धांतों से सिलिकॉन-स्तर के निर्धारण की प्रभावशीलता साबित करना भी एक चुनौती है।"DRAM हार्ड आईपी है, और हमला भौतिकी का शोषण करता है, इसलिए आपको विश्वास पूर्व सिलिकॉन के साथ सत्यापित करने के लिए SPICE, या एक लक्षित विकल्प के आदेश पर सटीकता के साथ कुछ चाहिए।"

लेकिन एक सावधान उद्योग में शमन और सुधार दोनों का प्रमाण आवश्यक है।FuturePlus 'Aichinger ने कहा, "स्पिन रोहमर-इम्यून ड्रैम का उत्पादन करने की कोशिश करने वाला पहला नहीं है।""कई नई शमन रणनीतियों पर चर्चा चल रही है, और आपको 2021 में इसके बारे में अधिक सुनना चाहिए।" (मार्क से)

सम्पर्क करने का विवरण