Invia messaggio

Notizie

March 11, 2021

La minaccia persistente del DRAM contro Chip Security

Una vulnerabilità ben nota di DRAM chiamata «rowhammer,» che permette che un aggressore interrompa o prenda il controllo di un sistema, continua a frequentare l'industria del chip. Le soluzioni sono state provate ed i nuovi stanno proponendi, ma il potenziale per un attacco importante persiste.

In primo luogo scoperto circa cinque anni fa, la maggior parte degli sforzi per eliminare la minaccia «del rowhammer» hanno fatto poco più del problema.

«Rowhammer è una grande edizione,» ha detto Barbara Aichinger, vice presidente a FuturePlus. «I venditori sostengono che “è stato riparato, “ma non era. Se esaminate appena le molte carte che sono state pubblicate nel 2020, vedrete l'abbondanza di prova di quella.»

Ci sono numerosi modi bloccare il rowhammer, sebbene finora nessuno sia stato accettato largamente come definitivo e decisivo. Le diminuzioni possono essere trovate al livello del software, il livello del browser ed in hardware in DRAM e nei regolatori di memoria. Ma questo soltanto tentativo di contrastare gli attacchi. Non risolvono il problema alla causa di origine. Una società ora sostiene avere una soluzione.

Basi di Rowhammer
Rowhammer accade mentre una conseguenza non intenzionale del modo DRAM è fatta. Quel processo è un modo con attenzione elaborato di ottenere altrettanti pezzi come basso possibile su silicio per pochi soldi come possibile. Semplicemente cambiare il processo non è abilità media. Il fatto che non possiamo capovolgere il modo sviluppiamo gli importi enormi della memoria — con la promessa costante delle diminuzioni come essendo sufficiente — hanno impedito le soluzioni di causa di origine.

Il problema si presenta al livello del dado lungo le pareti che sono state incise come componente del processo di fabbricazione. Quel processo d'incisione lascia le imperfezioni, o le trappole, che possono catturare gli elettroni e tenere su loro. Se quegli elettroni restassero nelle trappole, questo non potrebbe essere così grande problema. Ma più successivamente nel ciclo di accesso alla memoria, quegli elettroni possono essere liberati. Da là, possono andare alla deriva intorno, potenzialmente finendo in una cellula vicina.

«Ogni volta che girate la fila da fuori a sopra a fuori, entrate un soffio degli elettroni nel substrato,» ha detto Andy Walker, vice presidente del prodotto alla memoria della rotazione. «Alcuni di questi elettroni migreranno e saranno presi dai nodi vicini.»

ultime notizie sull'azienda La minaccia persistente del DRAM contro Chip Security  0

Fig. 1: Trappole lungo gli elettroni di bloccaggio del muro laterale (ha andato) che rimangono temporaneamente là (centro). Più successivamente, possono essere liberati e migrare ad altre cellule (giuste). Fonte: IEDM/Micron

Una cellula di pezzo di DRAM è nient'altro che un condensatore che immagazzina la tassa, con i mezzi di ottenimento della tassa dentro e quando scrive e determinando quanta tassa sopra là quando sta leggendo. I condensatori possono colare ed il processo leggente è stesso distruttivo. Così un condensatore deve avere suo valore rinfrescato subito dopo frequenza ad una sua indicata o, se non è raggiunto a lungo, poi certa predeterminata.

Il punto fondamentale qui è che lo stato della cellula è determinato dalla tassa sul condensatore e quella tassa è vulnerabile fra rinfresca i cicli. Gli elettroni di spostamento possono migrare in una cellula, cambiante la tassa nella cellula. Se fatto troppe volte, abbastanza tassa può accumularsi per cambiare lo stato percepito della cellula.

Ciò è dove la parte «del martello» di rowhammer entra. L'idea è che, se una fila data è letta abbastanza volte prima della a rinfrescano accade, gli mini-scoppi ripetuti di questi elettroni erranti possono cambiare una cella vicina. Infatti, alla conferenza recente di IEDM, il Naga Chandrasekaran, vice presidente senior, sviluppo tecnologico al micron, ha notato che, con le dimensioni di restringimento, non può essere soltanto file vicine che sono vulnerabili. Poichè le file ottengono insieme più vicine, anche le file quasi-vicine – due o persino più file via – potrebbero essere colpite pure.

Dal fenomeno da attaccare
Prende un certo pensiero abile per prendere questo fenomeno e per capire come potrebbe essere usato per attaccare un sistema. Mentre non sembra essere alcuni attacchi black hat seri ancora, ci sono stati numerose carte accademiche che illustrano il rowhammer al fine della presa del controllo di un sistema.

«Alcune dimostrazioni notevoli dell'attacco stanno elevando agli più alti diritti livellati del sistema (gradisca all'amministratore), piantanti un telefono di Android, o prendendo controllo di che cosa dovrebbe essere una macchina virtuale protetta,» ha detto John Hallman, product manager per la fiducia e la sicurezza alle soluzioni di OneSpin.

Sta guardando dalla cima di un sistema giù e del fondo del chip su, due sfide importanti. Uno si trova nel sapere dove i dati di sistema critici sono situati nella memoria. L'altro richiede la conoscenza di cui le file sono fisicamente adiacenti. La disposizione specifica del chip importante e questa è solitamente hanno tenuto confidenziale dai chipmaker. Non potete supporre che la disposizione fisica di una memoria fatta da un venditore sarà la stessa di quella di un altro venditore.

Tutto il questo ha reso il rowhammer difficile, ma in nessun caso impossibile, per trasformarsi in un attacco possibile. Mentre i particolari di vari attacchi sono presentati nei molti rapporti della ricerca che dettagliano i risultati, una coppia di esempi mostrano come non è così tanto una sfida di ottenere il controllo completo di una certa parte casuale della memoria, ma piuttosto ottenendo il controllo delle posizioni strategiche — e con il quel, prendendo controllo del sistema globale.

Un posto attraente da mirare a è le tavole usate per gestione della memoria. Presentano le frontiere progettate per i vari processi che corrono, compreso i permessi tenuti per accedere alle assegnazioni differenti. Piuttosto che attaccando il della memoria principale, attaccare queste tavole di pagina significa che, con una pubblichi, un processo limitato può cambiare in un modo che fa di più (o tutti) della memoria – compreso i blocchi sicuri – accessibile all'attaccante. Con quel un cambiamento, il sistema ora è stato aperto per avanzare lo sfruttamento.

Quanto a determinare quale fila martellare – e poi martellandolo – l'uso prevalente del nascondiglio rende questo più duro. Se scrivete un programma che accede semplicemente ripetutamente ad una certa posizione di memoria, non farete leva il fenomeno del rowhammer. Quello è perché il primo accesso alla memoria indurrà i contenuti ad essere caricato nelle scorte e tutte successive tireranno dalle scorte piuttosto che rileggendo la memoria.

Quello fa ottenere intorno al nascondiglio una parte importante di tutta l'impresa. Può essere reso più facile o più duro, secondo l'unità di elaborazione usata, perché le architetture differenti hanno le politiche differenti di sfratto del nascondiglio (e quelle con le politiche puramente deterministiche sono più al rischio). Quello ha detto, tuttavia, determinare le adiacenze può comprendere effettuare i calcoli cronometranti sottili per determinare se i dati sono già o non sono nel cache o nell'amplificatore di fila all'interno del DRAM.

Rendere un attacco ancora più duro è il fatto che alcuni pezzi di memoria sono più vulnerabili attaccare che altri. Ci può essere una causa deterministica, come rendere ad un'area particolare un obiettivo probabile in chip multipli, o ci può essere un certo elemento casuale a. Così non ogni cellula di memoria risponderà a rowhammer allo stesso modo.

L'impatto di questi progetti è un riconoscimento che questa è una minaccia reale, non teorico ed è appena una questione di tempo prima che qualcuno crei la distruzione – particolarmente con così tanto muoversi di calcolo verso la nuvola, in cui i server innumerevoli e la loro memoria possono essere raggiunti da qualsiasi parte del mondo.

Diminuzioni ed esclusioni
Fin qui, la maggior parte dei sforzi visibili per ricambiare il rowhammer non risolvono la fisica fondamentale del problema; forniscono i modi lavorare intorno all'edizione. E sono stati implementati ai livelli multipli.

Per esempio, facendo uso di un browser accedere ad un server remoto ha reso all'industria del browser un consegnatario. Poiché un attacco può comprendere le misure cronometranti sottili, i browser hanno ridotto la granularità di cronometrare disponibile. Non è più possibile ottenere dell'l'accuratezza livella del nanosecondo. Invece, può essere microsecondi – ancora accurati, ma mille volte meno accurato ed abbastanza limitare un modo di attacco.

«I browser importanti hanno attenuato questa edizione, o almeno hanno provato a,» ha detto Alric Althoff, ingegnere senior di sicurezza dell'hardware a logica di Tortuga. «Molte delle correzioni reali sono basate a software e molto mirate a (per esempio Google Chrome ha attenuato l'impulso errato rimuovendo le estensioni da un'implementazione del webGL nel 2018). Ma il grande asportabile è che le vulnerabilità dell'hardware che “non può essere sfruttato a distanza” stanno aspettando soltanto su un esperimento che indica che possano e su quello “non possono essere sfruttate” realmente significa che non possiamo pensare appena ad un modo fare l'impresa a distanza ora.»

In una carta retrospettiva, sei soluzioni idealizzate sono state proposte. «Le prime sei soluzioni sono: 1) i chip di DRAM migliori di fabbricazione che non sono vulnerabili, 2) usando (i forti) codici correttori d'errori (CEE) per correggere dagli gli errori indotti rowhammer, 3) aumentare la velocità di rinfrescamento per tutta la memoria, 4) celle rowhammer-inclini staticamente remapping/riservate via un'analisi di una volta di post-fabbricazione, 5) celle rowhammer-inclini dinamicamente remapping/riservate durante l'operazione di sistema e 6) esattamente identificando le file martellate durante il tempo di esecuzione e rinfrescando i loro vicini.»

La maggior parte delle diminuzioni mettono a fuoco sul numero 6. il numero 1 sarebbero la correzione desiderata di causa di origine. Numero 2 – CEE – può essere usato, ma presenta le limitazioni che discuteremo presto. Il numero 3 può essere attraente, ma è un inseguimento costante senza l'estremità. E numeri 4 e 5 creare complessità a livello di sistema significativa.

Gran parte del fuoco di diminuzione è stato al livello di memoria più bassa – diviso fra il chip di DRAM ed i regolatori che stanno fra il DRAM ed il sistema. «All'interno del rinfreschi il ciclo, c'è una finestra quando tali attacchi superano un valore dato,» ha detto Vadhiraj Sankaranarayanan, direttore di marketing tecnico senior a Synopsys. «Poi le soluzioni possono essere sviluppate dovunque – al regolatore o ai DRAM. Richiede l'hardware costoso ed è affamato di potere. Ma vogliamo la memoria essere sicura perché i dati sono il re qui.»

Un modo impedire gli attacchi è di contare il numero degli accessi su una fila data fra rinfresca. Se una soglia è oltrepassata, quindi impedite ulteriore accesso. Mentre quello può suonare semplice nel concetto, è difficile da mettere in pratica. Ci non sono buoni modelli per le memorie che rifiutano un accesso che sembra altrimenti essere legittimo. Così le decisioni sarebbero necessarie tutto il modo nuovamente dentro il sistema affinchè cui facciano se una richiesta colta è negata. Fa quella media che le fermate, le attese e le prove del regolatore ancora? Fa il sistema operativo ottiene implicato? Fa un'applicazione infine vengono a mancare?

Le due nuove capacità hanno aggiunto alle norme di memoria di JEDEC hanno fornito un'altra risposta. Una nuova caratteristica è chiamata obiettivo-fila rinfrescare, o TRR. L'idea là è che, mentre i DRAM sono messi per rinfrescare dopo legge e secondo un programma, un meccanismo di fine-granularità è necessario per l'esecuzione della unico fila rinfresca a richiesta. Se qualcuno o qualcosa – nella memoria o nel regolatore – individua che un attacco potrebbe essere in corso, può pubblicare per rinfrescare alla fila colpita e per invertire tutto il martellamento che potrebbe accadere fino a quel punto.

«Il regolatore continua controllare e, se sospetta che una fila o le file particolare sta ottenendo attaccate, il regolatore immediatamente trova fuori che cosa le vittime possibili sono,» ha detto Sankaranarayanan. «Poi mette i DRAM nel modo di TRR e può inviare dinamico rinfresca a quelle file della vittima per impedirli la perdita del loro stato originale.»

Il monitoraggio può essere implementatoe alternativamente nei DRAM stessi, al costo di estruso e di potere. «I DRAM possono anche avere contatori,» ha aggiunto Sankaranarayanan. «È affamato di potere, ma alcuni hanno contatori che possono controllare gli accessi persistenti.»

Zentel sta offrendo una soluzione in cui si riferisce come DRAM «senza rowhammer». «Per il 2Gb e il 4Gb DDR3 (25nm nodo) il DRAM, Zentel fa domanda uno schema privato della protezione del rowhammer con una combinazione integrata dell'hardware di contatori multipli e di SRAM per controllare il numero delle attivazioni di fila e per rinfrescare la vittima che la fila non appena un determinato conteggio massimo è raggiunto,» ha detto Hans Diesing, direttore delle vendite a Zentel. Ciò fornisce una risposta che non dovrebbe misurabile colpire la prestazione o essere esterno visibile il DRAM.

Questa soluzione viene, naturalmente, con un costo. «La struttura supplementare dell'hardware aggiunge per scheggiare il bene immobile e, dovuto meno rendimento del wafer, non è così competitiva su costo e prezzo confrontato al resto di questa industria,» ha aggiunto. «Ma questa versione senza rowhammer è stata progettata a richiesta dei clienti dall'industria di HDD.»

TRR non ha soddisfatto tutti i giocatori, tuttavia. «In generale, i venditori di DRAM ed i venditori del regolatore sono secretivi circa TRR,» ha detto Sankaranarayanan. Infatti, piuttosto che essendo semplicemente una diminuzione, TRR sembra essere un ombrello per una serie di diminuzioni, molte di cui possono essere escluse. «Purtroppo, TRR descrive una collezione di metodi, molti di cui non funzionano,» ha detto Althoff. «È quindi non una diminuzione di per sé, solo una famiglia delle contromisure.»

Mentre TRR può potere proteggere da unilaterale (una fila vicina di attacco) o da bilaterale (entrambe le file vicine come attaccanti), non può aiutare contro gli attacchi «poliedrici» – file multiple che sono lavorate allo stesso tempo. Uno strumento anche è stato sviluppato per contribuire a capire come modificare gli attacchi in presenza di TRR in modo che ancora fossero efficaci.

I codici correttivi (CEE) inoltre sono veduti come soluzione possibile. L'idea là è una fila può essere corrotta, ma quella corruzione sarà corretta durante il processo della lettura. Quello può essere l'argomento per le file dove un singolo pezzo o così è stato corrotto, ma – dato quell'martella un'intera fila, non appena pezzi – ci possono essere più errori che le CEE possono correggere. «Una delle protezioni primarie per questo attacco è stata correzione di codice di errore (CEE), sebbene anche ora gli attaccanti stiano cominciando ad identificare i modi intorno a queste protezioni,» ha notato Hallman.

Inoltre, alcune implementazioni di CEE correggono soltanto i dati che sono letti, non i dati originali nella fila. Lasciare il pezzo sbagliato sul posto significa che il futuro rinfresca rinforzerà l'errore, da rinfresca i restauri che cosa è già là, piuttosto che ristabilendolo ad un certo stato dorato conosciuto di riferimento. La prevenzione del questo significherebbe usando le CEE per determinare i pezzi sbagliati e la correzione loro nella memoria.

C'è inoltre un nuovo regolatore che il comando chiamato rinfresca la gestione (RFM). «RFM è nella norma di JEDEC per DDR5, ma quello non è stato valutato dal più vasto pubblico di sicurezza ancora,» ha detto Althoff. «Così mentre sembra concettualmente buon, è non provata ed in modo da non è una diminuzione conosciuta, appena presuntiva.»

Il modello è stato questo ed altre diminuzioni sono pubblicate ed il mondo accademico va lavorare per provare che possono ancora ottenere intorno alle diminuzioni. E, generalmente, sono state corrette.

Una preoccupazione supplementare ora sta circolando, dato che la maggior parte delle diminuzioni hanno messo a fuoco ai sui sistemi basati a CPU. GPUs può fornire un modo alternativo attaccare un sistema, in modo dall'attenzione è necessaria là, pure.

«L'industria sta funzionando per attenuare questa minaccia dal 2012, con le tecniche quale la fila dell'obiettivo rinfreschi la parte (TRR) delle norme DDR3/4 e LPDDR4 e rinfreschi la gestione (RFM) in DDR5 e specifiche LPDDR5,» ha detto Wendy Elsasser, ingegnere distinto al braccio. «Tuttavia, anche con questi ed altre tecniche di diminuzione, poichè le disposizioni interne di DRAM sono private, gli attacchi del rowhammer sono particolarmente difficili da attenuarsi contro.»

Può la questione fondamentale essere risolta?
Il sacro Graal con questa edizione è stato un modo fermare gli elettroni di migrazione dalle cellule preoccupanti. Fare quello in un modo che non capovolge l'intero processo di DRAM o non rende i DRAM insostituibili è stato la sfida importante. Ecco perché c'è stato così tanto fuoco sulla soluzione del problema indirettamente, con le diminuzioni, piuttosto che risolvendolo direttamente. Ma con le diminuzioni nell'ambito dell'attacco costante, una soluzione di causa di origine sarebbe benvenuta.

«Questa è una discussione per una soluzione dell'hardware ad un problema dell'hardware,» ha detto Althoff. «Se l'hardware è vulnerabile, spingere la responsabilità di diminuzione nel software – o qualsiasi livello elevato di astrazione – è equivalente a [un meme popolare che mostra una perdita dell'acqua che è tappata con nastro adesivo di condotta.]»

Una società sostiene trovare una tal correzione – possibilmente accidentalmente. Le memorie della rotazione (precedente STT, un produttore di MRAM) hanno creato un selezionatore novello che avrebbe contribuito a ridurre l'area richiesta per una cellula pungente di memoria. Molte cellule pungenti consistono di singola componente (come una resistenza, un condensatore, o un transistor), ma hanno bisogno di un modo di essere chiuso così essi casualmente non sono disturbate quando un'altra cellula relativa è raggiunta. Per questo motivo, un transistor supplementare «del selezionatore» si aggiunge ad ogni cellula pungente, rendente la cellula pungente più grande.

Le memorie della rotazione hanno trovato che potrebbe prendere una pagina dal libro di 3D NAND – facendo un transistor funzionare verticalmente con un portone circostante – e dalla collocazione del quello nell'ambito della cellula di memoria piuttosto che accanto. Questa disposizione impilata quindi comprimerebbe la dimensione della matrice di memoria.

«Può poi essere usato per tutto il commutatore resistente come ReRAM, CBRAM, CERAM e PCRAM – qualsiasi resistenza del due-terminale che richiede corrente o tensione per commutare,» ha detto il camminatore. «È un transistor verticale del portone tutt'intorno basato sull'epitassia selettiva. È un dispositivo ad alta tensione in 3D NAND che ci adattiamo alla nostra applicazione molto a bassa tensione. Richiede l'alto azionamento e la perdita bassa, che che cosa quello traduce in scienza dei materiali è che il canale del dispositivo deve essere monocristallino.» Quindi, epitassia piuttosto che deposito.

Ciò dà al transistor due caratteristiche critiche che le rendono un concorrente per la soluzione completa del rowhammer. Uno è che il silicio usato epitassiale si sviluppa sopra il wafer piuttosto che essendo incidendo nel wafer. Poichè incisione è la fonte primaria delle trappole che catturano gli elettroni in primo luogo, eliminare quei siti della trappola notevolmente si riduce, o persino elimina, la fonte dell'edizione.

La seconda caratteristica è lo strato n tipo sepolto da cui efficacemente blocca gli elettroni smarriti, qualsiasi fonte, interferente con la cellula pungente. Se confermato, questo efficacemente interromperebbe il meccanismo del rowhammer.

ultime notizie sull'azienda La minaccia persistente del DRAM contro Chip Security  1

Fig. 2: A sinistra, gli elettroni bloccati sulla cellula dell'aggressore possono andare alla deriva alla cellula vicina e cambiare la tassa sul condensatore. A destra, l'epitassia recentemente proposta di usi della struttura, creando meno sito della trappola e una regione n-verniciata blocca tutti gli elettroni erranti dall'accesso delle cellule pungenti. Fonte: Memoria di rotazione.

La rotazione, insieme con la NASA e Imec, sta pubblicando una carta (dietro un paywall attualmente) che dettaglierà la soluzione. Come con qualsiasi proposta, deve circolare fra la comunità di sicurezza, affrontante le sfide e le prove prima che possa essere accettato come definitivo.

La prova dell'efficacia di una diminuzione non è facile, richiedendo la modellistica attenta degli attacchi – almeno, quei conosciuti. «Utilizzando dei nostri strumenti dell'iniezione e di rilevazione dell'errore, possiamo lavorare con i clienti per modellare gli attacchi e dimostrare gli effetti sulla memoria,» ha detto Hallman. «Questo potrebbe identificare le aree dove le informazioni potrebbero ancora essere colate.»

La prova dell'efficacia di una di una correzione livella del silicio dai primi principi è inoltre una sfida. «il DRAM è duro IP e la fisica di imprese di attacco, in modo da avreste bisogno di qualcosa con precisione sull'ordine della SPEZIA, o un'alternativa mirata a, verificare con fiducia pre-silicio,» ha detto Althoff.

Ma la prova di entrambe le diminuzioni e le correzioni sono necessaria in un'industria accorta. «La rotazione non è la prima da provare a produrre il DRAM rowhammer-immune,» ha notato il Aichinger di FuturePlus. «Parecchie nuove strategie di diminuzione sono in discussione e dovreste sentire nel 2021 più circa questo. » (dal segno)

Dettagli di contatto