Mengirim pesan

Berita

March 11, 2021

Ancaman Terus-menerus DRAM Terhadap Keamanan Chip

Kerentanan DRAM terkenal yang disebut "rowhammer", yang memungkinkan penyerang mengganggu atau mengambil kendali sistem, terus menghantui industri chip.Solusi telah dicoba, dan yang baru sedang diusulkan, tetapi potensi serangan besar tetap ada.

Pertama kali ditemukan sekitar lima tahun lalu, sebagian besar upaya untuk menghilangkan ancaman “rowhammer” tidak lebih dari mengurangi masalah.

"Rowhammer adalah masalah besar," kata Barbara Aichinger, wakil presiden di FuturePlus.“Vendor mengklaim bahwa itu 'diperbaiki', tetapi ternyata tidak.Jika Anda melihat banyak makalah yang telah diterbitkan pada tahun 2020, Anda akan melihat banyak buktinya. ”

Ada banyak cara untuk memblokir rowham, meskipun sejauh ini belum ada yang diterima secara luas sebagai definitif dan tegas.Mitigasi dapat ditemukan di tingkat perangkat lunak, tingkat browser, dan perangkat keras di DRAM dan pengontrol memori.Tapi ini hanya upaya untuk menggagalkan serangan.Mereka tidak menyelesaikan masalah pada akar masalahnya.Satu perusahaan sekarang mengklaim punya solusi.

Dasar-dasar Rowhammer
Rowhammer terjadi sebagai konsekuensi yang tidak diinginkan dari cara pembuatan DRAM.Proses itu adalah cara yang dibuat dengan hati-hati untuk mendapatkan sebanyak mungkin bit ke silikon dengan uang sesedikit mungkin.Hanya mengubah proses bukanlah prestasi yang berarti.Fakta bahwa kita tidak dapat mengubah cara kita membangun memori dalam jumlah besar - bersama dengan janji mitigasi yang terus-menerus dianggap mencukupi - telah mencegah solusi akar penyebab.

Masalahnya terjadi pada tingkat cetakan di sepanjang dinding yang telah diukir sebagai bagian dari proses pembuatan.Proses etsa itu meninggalkan ketidaksempurnaan, atau jebakan, yang dapat menangkap elektron dan menahannya.Jika elektron-elektron itu tetap berada di perangkap, ini mungkin bukan masalah besar.Tetapi kemudian dalam siklus akses memori, elektron tersebut dapat dilepaskan.Dari sana, mereka bisa melayang, berpotensi berakhir di sel tetangga.

"Setiap kali Anda mengubah baris dari hidup ke mati, Anda mendapatkan embusan elektron ke dalam substrat," kata Andy Walker, wakil presiden produk di Spin Memory.Beberapa dari elektron ini akan bermigrasi dan diambil oleh node terdekat.

berita perusahaan terbaru tentang Ancaman Terus-menerus DRAM Terhadap Keamanan Chip  0

Gbr. 1: Perangkap di sepanjang dinding samping (kiri) menangkap elektron yang tetap ada sementara (tengah).Nanti, mereka bisa dilepaskan dan bermigrasi ke sel lain (kanan).Sumber: IEDM / Micron

Bit cell DRAM tidak lebih dari sebuah kapasitor yang menyimpan muatan, bersama dengan sarana untuk mengisi dan mengeluarkan muatan saat menulis, dan menentukan berapa banyak muatan yang ada di sana saat membaca.Kapasitor dapat bocor, dan proses pembacaannya sendiri merusak.Jadi kapasitor harus memiliki nilainya di-refresh segera setelah dibaca atau, jika tidak diakses untuk waktu yang lama, maka pada frekuensi yang telah ditentukan sebelumnya.

Poin fundamental di sini adalah bahwa keadaan sel ditentukan oleh muatan pada kapasitor, dan muatan itu rentan di antara siklus penyegaran.Elektron yang melayang dapat bermigrasi ke dalam sel, mengubah muatan di dalam sel.Jika dilakukan terlalu sering, cukup banyak muatan dapat terakumulasi untuk mengubah keadaan sel yang dirasakan.

Di sinilah bagian "palu" dari rowhammer masuk. Idenya adalah bahwa, jika baris tertentu dibaca cukup lama sebelum penyegaran terjadi, semburan mini berulang dari elektron yang salah ini dapat mengubah sel tetangga.Faktanya, pada konferensi IEDM baru-baru ini, Naga Chandrasekaran, wakil presiden senior, pengembangan teknologi di Micron, mencatat bahwa, dengan dimensi yang menyusut, mungkin tidak hanya baris tetangga yang rentan.Saat baris semakin berdekatan, bahkan baris yang berdekatan - dua baris atau lebih - dapat terpengaruh juga.

Dari fenomena hingga serangan
Dibutuhkan pemikiran yang cerdas untuk mengambil fenomena ini dan mencari tahu bagaimana hal itu dapat digunakan untuk menyerang sistem.Meskipun tampaknya belum ada serangan black-hat yang serius, ada banyak makalah akademis yang mengilustrasikan rowhammer sebagai cara untuk mengendalikan sistem.

“Beberapa demonstrasi penting dari serangan tersebut meningkat ke hak tingkat sistem yang lebih tinggi (seperti administrator), me-rooting ponsel Android, atau mengambil kendali atas apa yang seharusnya menjadi mesin virtual yang dilindungi,” kata John Hallman, manajer produk untuk kepercayaan dan keamanan di OneSpin Solusi.

Melihat dari atas sistem ke bawah dan bagian bawah chip ke atas, ada dua tantangan besar.Salah satunya terletak pada mengetahui di mana data sistem penting berada di memori.Yang lainnya membutuhkan pengetahuan tentang baris mana yang secara fisik berdekatan.Tata letak spesifik dari chip itu penting, dan ini biasanya dirahasiakan oleh pembuat chip.Anda tidak dapat berasumsi bahwa pengaturan fisik memori yang dibuat oleh satu vendor akan sama dengan yang dilakukan oleh vendor lain.

Semua ini telah membuat rowhammer sulit, tetapi bukan berarti tidak mungkin, untuk berubah menjadi serangan yang layak.Sementara spesifik dari berbagai serangan tercantum dalam banyak laporan penelitian yang merinci hasil, beberapa contoh menunjukkan bagaimana ini bukan tantangan untuk mendapatkan kendali penuh atas beberapa bagian memori acak, melainkan mendapatkan kendali atas lokasi strategis - dan dengan itu, mengendalikan keseluruhan sistem.

Satu tempat menarik untuk ditargetkan adalah tabel yang digunakan untuk manajemen memori.Mereka menjabarkan batas yang dimaksudkan untuk berbagai proses yang sedang berjalan, termasuk izin yang diperlukan untuk mengakses alokasi yang berbeda.Daripada menyerang memori utama, menyerang tabel halaman ini berarti bahwa, dengan sekali edit, proses yang dibatasi dapat berubah dengan cara yang membuat lebih banyak (atau semua) memori - termasuk blok aman - dapat diakses oleh penyerang.Dengan satu perubahan itu, sistem sekarang telah terbuka untuk eksploitasi lebih lanjut.

Mengenai menentukan baris mana yang harus dipalu - dan kemudian dipalu - penggunaan cache yang lazim membuat ini lebih sulit.Jika Anda menulis program yang hanya mengakses beberapa lokasi memori berulang kali, Anda tidak akan memanfaatkan fenomena rowhammer.Itu karena akses memori pertama akan menyebabkan konten dimuat ke cache, dan semua konten berikutnya akan menarik dari cache daripada membaca ulang memori.

Itu membuat menjelajahi cache menjadi bagian penting dari eksploitasi apa pun.Ini dapat dibuat lebih mudah atau lebih sulit, tergantung pada prosesor yang digunakan, karena arsitektur yang berbeda memiliki kebijakan penggusuran cache yang berbeda (dan yang memiliki kebijakan deterministik murni lebih berisiko).Namun demikian, menentukan adjacencies dapat melibatkan pembuatan kalkulasi waktu yang halus untuk menentukan apakah data sudah atau belum dalam cache atau buffer baris dalam DRAM.

Membuat serangan lebih kuat adalah kenyataan bahwa beberapa bit memori lebih rentan untuk diserang daripada yang lain.Mungkin ada penyebab deterministik, seperti membuat area tertentu kemungkinan menjadi target di banyak chip, atau mungkin ada beberapa elemen acak di dalamnya.Jadi tidak setiap sel memori akan merespons rowhammer dengan cara yang sama.

Dampak dari proyek-proyek ini adalah pengakuan bahwa ini adalah ancaman nyata, bukan teori, dan hanya masalah waktu sebelum seseorang membuat kekacauan - terutama dengan begitu banyak komputasi yang berpindah ke cloud, di mana server yang tak terhitung jumlahnya dan memori mereka dapat diakses. dari manapun di dunia.

Mitigasi dan bypass
Sampai saat ini, upaya yang paling terlihat untuk melawan rowhammer tidak memecahkan masalah fisika fundamental;mereka menyediakan cara untuk mengatasi masalah tersebut.Dan mereka telah diterapkan di berbagai tingkatan.

Misalnya, menggunakan browser untuk mengakses server jarak jauh telah menjadikan industri browser sebagai pemangku kepentingan.Karena serangan dapat melibatkan pengukuran waktu yang tidak kentara, browser mengurangi perincian waktu yang tersedia.Tidak mungkin lagi mendapatkan akurasi tingkat nanodetik.Sebaliknya, mungkin mikrodetik - masih akurat, tetapi seribu kali kurang akurat, dan cukup untuk membatasi satu cara menyerang.

"Browser utama telah mengurangi masalah ini, atau setidaknya mencoba," kata Alric Althoff, insinyur keamanan perangkat keras senior di Tortuga Logic.“Banyak dari perbaikan sebenarnya berbasis perangkat lunak dan sangat bertarget (misalnya, Google Chrome mengurangi GLitch dengan menghapus ekstensi dari implementasi webGL pada 2018).Tetapi kesimpulan besarnya adalah bahwa kerentanan perangkat keras yang 'tidak dapat dieksploitasi dari jarak jauh' hanya menunggu percobaan yang menunjukkan bahwa mereka dapat melakukannya, dan bahwa 'tidak dapat dieksploitasi' berarti kita tidak dapat memikirkan cara untuk melakukannya. lakukan eksploitasi jarak jauh sekarang. ”

Dalam makalah retrospektif, enam solusi ideal yang diusulkan.“Enam solusi pertama adalah: 1) membuat chip DRAM yang lebih baik yang tidak rentan, 2) menggunakan (kuat) kode koreksi kesalahan (ECC) untuk memperbaiki kesalahan yang disebabkan oleh rowhammer, 3) meningkatkan kecepatan refresh untuk semua memori, 4) secara statis memetakan ulang / menghentikan sel rawan palu dayung melalui analisis pasca-produksi satu kali, 5) secara dinamis memetakan ulang / menghentikan sel rawan palu dayung selama operasi sistem, dan 6) secara akurat mengidentifikasi baris yang dipalu selama waktu proses dan menyegarkan tetangganya. ”

Kebanyakan mitigasi berfokus pada nomor 6. Nomor 1 adalah perbaikan akar penyebab yang diinginkan.Nomor 2 - ECC - dapat digunakan, tetapi memiliki batasan yang akan kita bahas sebentar lagi.Nomor 3 mungkin menarik, tetapi ini adalah pengejaran terus-menerus tanpa akhir.Dan angka 4 dan 5 menciptakan kompleksitas tingkat sistem yang signifikan.

Sebagian besar fokus mitigasi berada di tingkat memori yang lebih rendah - dibagi antara chip DRAM itu sendiri dan pengontrol yang berdiri di antara DRAM dan sistem."Dalam siklus penyegaran, ada jendela ketika serangan tersebut melebihi nilai yang diberikan," kata Vadhiraj Sankaranarayanan, manajer pemasaran teknis senior di Synopsys.“Kemudian solusi dapat dibangun di mana saja - di pengontrol atau DRAM.Ini membutuhkan perangkat keras yang mahal, dan itu haus kekuasaan.Tapi kami ingin memori aman karena data adalah rajanya di sini. "

Salah satu cara untuk mencegah serangan adalah menghitung jumlah akses pada baris tertentu di antara penyegaran.Jika ambang batas terlampaui, Anda mencegah akses lebih lanjut.Meskipun kedengarannya sederhana dalam konsep, sulit untuk dipraktikkan.Tidak ada model yang baik untuk ingatan yang menolak akses yang tampaknya sah.Jadi, keputusan akan dibutuhkan sepanjang proses kembali ke sistem tentang apa yang harus dilakukan jika permintaan baca ditolak.Apakah itu berarti pengontrol berhenti, menunggu, dan mencoba lagi?Apakah sistem operasi ikut terlibat?Apakah aplikasi akhirnya gagal?

Dua kemampuan baru yang ditambahkan ke standar memori JEDEC telah memberikan respons lain.Satu fitur baru disebut penyegaran baris target, atau TRR.Idenya adalah bahwa, sementara DRAM diatur untuk menyegarkan setelah dibaca dan menurut jadwal, mekanisme perincian yang lebih baik diperlukan untuk menjalankan penyegaran baris tunggal sesuai permintaan.Jika seseorang atau sesuatu - dalam memori atau pengontrol - mendeteksi bahwa serangan mungkin sedang berlangsung, itu dapat mengeluarkan penyegaran ke baris yang terpengaruh dan membalikkan palu yang mungkin terjadi hingga titik itu.

“Pengawas terus memantau, dan, jika mencurigai baris atau baris tertentu diserang, pengawas segera mencari tahu kemungkinan korban,” kata Sankaranarayanan.“Lalu, DRAM akan ditempatkan dalam mode TRR, dan dapat mengirimkan pembaruan proaktif ke baris korban tersebut untuk mencegahnya kehilangan status aslinya.”

Pemantauan alternatif dapat diterapkan di DRAM itu sendiri, dengan biaya ukuran dan daya cetakan.“DRAM juga dapat memiliki penghitung,” tambah Sankaranarayanan.“Ini haus kekuasaan, tetapi beberapa memiliki penghitung yang dapat memantau akses yang terus-menerus.”

Zentel menawarkan solusi dalam apa yang disebutnya sebagai DRAM “bebas hentakan”.“Untuk DRAM 2Gb dan 4Gb DDR3 (node ​​25nm), Zentel menerapkan skema perlindungan rowhammer eksklusif dengan kombinasi perangkat keras terintegrasi dari beberapa penghitung dan SRAM untuk memantau jumlah aktivasi baris, dan menyegarkan baris korban segera setelah maksimum tertentu hitungan tercapai, ”kata Hans Diesing, direktur penjualan di Zentel.Ini memberikan respons yang seharusnya tidak memengaruhi kinerja secara terukur atau terlihat di luar DRAM.

Solusi ini tentu saja datang dengan biaya.“Struktur perangkat keras tambahan menambah real estate chip dan, karena hasil wafer yang lebih sedikit, biaya dan harga tidak terlalu kompetitif dibandingkan dengan industri lainnya,” tambahnya.“Tapi versi bebas palu-palu ini dirancang sesuai permintaan pelanggan dari industri HDD.”

TRR belum memuaskan semua pemain.“Secara umum, vendor DRAM dan vendor controller merahasiakan TRR,” kata Sankaranarayanan.Nyatanya, alih-alih hanya satu mitigasi, TRR tampaknya menjadi payung bagi sejumlah mitigasi, banyak di antaranya dapat dilewati.“Sayangnya, TRR menjelaskan sekumpulan metode, banyak di antaranya tidak berhasil,” kata Althoff.“Oleh karena itu, ini bukan mitigasi semata, hanya keluarga tindakan pencegahan.”

Meskipun TRR mungkin dapat melindungi dari satu sisi (satu baris serangan yang bertetangga) atau dua sisi (kedua baris yang bertetangga sebagai penyerang), ini tidak dapat membantu melawan serangan "banyak sisi" - beberapa baris sedang bekerja pada waktu yang sama .Sebuah alat bahkan telah dikembangkan untuk membantu mengetahui bagaimana memodifikasi serangan di hadapan TRR agar tetap efektif.

Kode koreksi kesalahan (ECC) juga dilihat sebagai solusi yang memungkinkan.Gagasan ada baris mungkin rusak, tetapi korupsi itu akan diperbaiki selama proses pembacaan.Itu mungkin kasus untuk baris di mana satu bit atau lebih telah rusak, tetapi - mengingat bahwa satu palu ke seluruh baris, bukan hanya bagiannya - mungkin ada lebih banyak kesalahan daripada yang dapat diperbaiki oleh ECC.“Salah satu perlindungan utama untuk serangan ini adalah koreksi kode kesalahan (ECC), meskipun sekarang penyerang mulai mengidentifikasi cara untuk melindungi ini,” kata Hallman.

Selain itu, beberapa penerapan ECC hanya mengoreksi data yang sedang dibaca, bukan data asli di baris tersebut.Membiarkan bit yang salah di tempatnya berarti penyegaran di masa mendatang akan memperkuat kesalahan, karena penyegaran memulihkan apa yang sudah ada, daripada memulihkannya ke status referensi emas yang diketahui.Menghindari ini berarti menggunakan ECC untuk menentukan bit yang salah dan memperbaikinya dalam memori.

Ada juga perintah pengontrol baru yang disebut manajemen penyegaran (RFM).“RFM ada dalam standar JEDEC untuk DDR5, tapi itu belum dievaluasi oleh audiens keamanan yang lebih luas,” kata Althoff.“Jadi, meskipun secara konseptual tampaknya bagus, namun belum teruji, sehingga bukan mitigasi yang diketahui, hanya praduga.”

Polanya telah begini dan mitigasi lainnya diterbitkan, dan dunia akademis bekerja untuk membuktikan bahwa mereka masih bisa mengatasi mitigasi.Dan, sebagian besar, mereka benar.

Kekhawatiran tambahan beredar sekarang, mengingat sebagian besar mitigasi berfokus pada sistem berbasis CPU.GPU mungkin menyediakan cara alternatif untuk menyerang sistem, jadi perhatian juga diperlukan di sana.

“Industri telah bekerja untuk mengurangi ancaman ini sejak 2012, dengan teknik seperti Target Row Refresh (TRR) bagian dari standar DDR3 / 4 dan LPDDR4 serta Refresh Management (RFM) dalam spesifikasi DDR5 dan LPDDR5,” kata Wendy Elsasser, insinyur terkemuka di Arm.“Namun, bahkan dengan ini dan teknik mitigasi lainnya, karena tata letak internal DRAM adalah hak milik, serangan rowhammer sangat sulit untuk diatasi.”

Bisakah masalah fundamental diselesaikan?
Holy Grail dengan masalah ini telah menjadi cara untuk menghentikan migrasi elektron dari sel yang mengganggu.Melakukannya dengan cara yang tidak mengubah keseluruhan proses DRAM atau membuat DRAM tidak terjangkau telah menjadi tantangan besar.Itulah mengapa ada begitu banyak fokus untuk menyelesaikan masalah secara tidak langsung, melalui mitigasi, daripada menyelesaikannya secara langsung.Tetapi dengan mitigasi yang terus-menerus diserang, solusi akar penyebab akan diterima.

"Ini adalah argumen untuk solusi perangkat keras untuk masalah perangkat keras," kata Althoff.“Jika perangkat keras rentan, mendorong tanggung jawab mitigasi ke perangkat lunak - atau tingkat abstraksi yang lebih tinggi - setara dengan [meme populer yang menunjukkan kebocoran air yang dicolokkan dengan lakban.]”

Satu perusahaan mengklaim telah menemukan perbaikan seperti itu - mungkin secara tidak sengaja.Spin Memories (dulu STT, produser MRAM) membuat pemilih baru yang akan membantu mengurangi area yang diperlukan untuk sel bit memori.Banyak sel bit terdiri dari satu komponen (seperti resistor, kapasitor, atau transistor), tetapi mereka membutuhkan cara untuk dimatikan agar tidak terganggu secara tidak sengaja saat sel terkait lainnya diakses.Untuk alasan ini, transistor "selektor" tambahan ditambahkan ke setiap sel bit, membuat sel bit lebih besar.

Spin Memories menemukan itu bisa mengambil halaman dari buku 3D NAND - membuat transistor beroperasi secara vertikal dengan gerbang sekitarnya - dan menempatkannya di bawah sel memori daripada di sebelahnya.Susunan bertumpuk ini karenanya akan memadatkan ukuran larik memori.

"Ini kemudian dapat digunakan untuk setiap saklar resistif seperti ReRAM, CBRAM, CERAM dan PCRAM - resistor dua terminal yang membutuhkan arus atau tegangan untuk beralih," kata Walker.“Ini adalah gerbang vertikal di sekeliling transistor berdasarkan epitaksi selektif.Ini adalah perangkat tegangan tinggi dalam 3D NAND yang kami sesuaikan dengan aplikasi tegangan sangat rendah kami.Ini membutuhkan penggerak tinggi dan kebocoran rendah, yang diterjemahkan dalam ilmu material adalah saluran perangkat harus monokristalin. "Oleh karena itu, epitaksi bukan deposisi.

Ini memberi transistor dua karakteristik kritis yang membuatnya menjadi pesaing untuk solusi rowhammer penuh.Salah satunya adalah silikon yang digunakan ditanam secara epitaxial di atas wafer daripada dietsa ke wafer.Karena etsa adalah sumber utama dari perangkap yang menangkap elektron di tempat pertama, menghilangkan situs perangkap tersebut sangat mengurangi, atau bahkan menghilangkan, sumber masalah.

Karakteristik kedua adalah lapisan tipe-n yang terkubur yang secara efektif memblokir elektron yang tersesat, dari sumber apa pun, yang mengganggu sel bit.Jika berhasil, ini akan secara efektif mematikan mekanisme rowhammer.

berita perusahaan terbaru tentang Ancaman Terus-menerus DRAM Terhadap Keamanan Chip  1

Gambar 2: Di sebelah kiri, elektron yang terperangkap pada sel agresor dapat melayang ke sel tetangga dan mengubah muatan pada kapasitor.Di sebelah kanan, struktur yang baru diusulkan menggunakan epitaxy, menciptakan lebih sedikit situs jebakan, dan daerah n-doped memblokir setiap elektron yang salah mengakses sel bit.Sumber: Putar Memori.

Spin, bersama dengan NASA dan Imec, menerbitkan makalah (di balik paywall saat ini) yang akan merinci solusi tersebut.Seperti halnya proposal semacam itu, proposal tersebut harus diedarkan di antara komunitas keamanan, menghadapi tantangan dan ujian sebelum dapat diterima sebagai yang pasti.

Membuktikan keefektifan mitigasi tidaklah mudah, membutuhkan pemodelan serangan yang cermat - setidaknya, yang diketahui.“Dengan memanfaatkan alat injeksi dan deteksi kesalahan kami, kami dapat bekerja dengan pelanggan untuk memodelkan serangan dan mendemonstrasikan efeknya pada memori,” kata Hallman."Ini dapat mengidentifikasi area di mana informasi masih bisa bocor."

Membuktikan keefektifan perbaikan tingkat silikon dari prinsip pertama juga merupakan tantangan."DRAM adalah IP keras, dan serangan tersebut mengeksploitasi fisika, jadi Anda memerlukan sesuatu dengan presisi sesuai urutan SPICE, atau alternatif yang ditargetkan, untuk memverifikasi dengan keyakinan pra-silikon," kata Althoff.

Tetapi bukti mitigasi dan perbaikan diperlukan dalam industri yang waspada.“Spin bukanlah yang pertama mencoba untuk menghasilkan DRAM yang kebal terhadap rowhammer,” kata Aichinger dari FuturePlus.“Beberapa strategi mitigasi baru sedang dibahas, dan Anda harus mendengar lebih banyak tentang ini pada tahun 2021.” (Dari Mark)

Rincian kontak