Enviar mensaje

Noticias

March 11, 2021

La amenaza persistente de la COPITA para Chip Security

Una vulnerabilidad bien conocida de la COPITA llamada el “rowhammer,” que permite que un asaltador interrumpa o tome control de un sistema, continúa frecuentando la industria del microprocesador. Se han intentado las soluciones, y se están proponiendo los nuevos, pero el potencial para un ataque importante persiste.

Primero descubierto algunos hace cinco años, la mayor parte de los esfuerzos para eliminar la amenaza del “rowhammer” han hecho poco más que el problema.

“Rowhammer es un problema grande,” dijo a Barbara Aichinger, vicepresidente en FuturePlus. “Los vendedores demandan que ‘fue fijado, ‘pero no era. Si usted mira apenas los muchos papeles que se han publicado en 2020, usted verá el un montón de pruebas de eso.”

Hay maneras numerosas de bloquear el rowhammer, aunque no se haya aceptado hasta ahora ninguno ampliamente como definitivo y decisivo. Las mitigaciones se pueden encontrar en el nivel del software, el nivel del navegador, y en hardware en copitas y reguladores de la memoria. Pero este solamente tentativa de frustrar los ataques. No solucionan el problema en la causa original. Una compañía ahora demanda tener una solución.

Fundamentos de Rowhammer
Rowhammer ocurre mientras que una consecuencia involuntaria de la COPITA de la manera se hace. Ese proceso es una manera cuidadosamente hecha a mano de conseguir tantos pedazos como plumón posible sobre el silicio para tan poco dinero como sea posible. Simplemente el cambio del proceso no es ninguna hazaña mala. El hecho de que no poder voltear la manera construimos cantidades enormes de memoria — junto con la promesa constante de mitigaciones como siendo suficiente — han prevenido soluciones de la causa original.

El problema ocurre en el nivel del dado a lo largo de las paredes que se han grabado al agua fuerte como parte del proceso de fabricación. Ese proceso que graba al agua fuerte deja imperfecciones, o las trampas, que pueden capturar electrones y sostenerse sobre ellos. Si esos electrones permanecían en las trampas, éste no pudo ser un problema tan grande. Pero más adelante en el ciclo del acceso de memoria, esos electrones pueden ser lanzados. De allí, pueden derivar alrededor, potencialmente terminando para arriba en una célula vecina.

“Cada vez que usted da vuelta a la fila de apagado a encendido a apagado, usted consigue un soplo de electrones en el substrato,” dijo a Andy Walker, vicepresidente del producto en la memoria de la vuelta. “Algunos de estos electrones emigrarán y serán cogidos por nodos próximos.”

últimas noticias de la compañía sobre La amenaza persistente de la COPITA para Chip Security  0

Fig. 1: Trampas a lo largo de los electrones de la captura del flanco (se fue) que permanecen allí temporalmente (centro). Más adelante, pueden ser lanzados y emigrar a otras células (correctas). Fuente: IEDM/Micron

Una célula de pedazo de la COPITA no es nada más que un condensador que almacene la carga, junto con los medios de salir la carga adentro y al escribir, y determinando cuánta carga encendido allí cuándo está leyendo. Los condensadores pueden escaparse, y el proceso de lectura es sí mismo destructivo. Tan un condensador debe tener su valor restaurado justo después de su lectura o, si no está alcanzado durante mucho tiempo, entonces en una cierta frecuencia predeterminada.

El punto fundamental aquí es que el estado de la célula es determinado por la carga en el condensador, y esa carga es vulnerable entre restaura ciclos. Los electrones de deriva pueden emigrar en una célula, cambiando la carga en la célula. Si está hecha demasiadas veces, bastante carga puede acumular para cambiar el estado percibido de la célula.

Aquí es adonde viene la pieza del “martillo” de rowhammer adentro. La idea es que, si se lee una fila dada ocurren bastantes tiempos antes de a restauran, las mini-explosiones repetidas de estos electrones errantes pueden cambiar una célula vecina. De hecho, en la conferencia reciente de IEDM, el Naga Chandrasekaran, vicepresidente, desarrollo de tecnología en el micrón, observó que, con dimensiones cada vez más pequeñas, puede no ser solamente las filas vecinas que son vulnerables. Pues las filas se reúnen más cercanas, incluso las filas cercano-vecinas – dos o aún más filas lejos – se podrían afectar también.

Del fenómeno a atacar
Toma un cierto pensamiento listo para tomar este fenómeno y para imaginar cómo podría ser utilizado para atacar un sistema. Mientras que no aparecen haber sido ninguna ataques seria del negro-sombrero todavía, ha habido papeles académicos numerosos que ilustraban el rowhammer como medio para tomar control de un sistema.

“Algunas demostraciones notables del ataque están elevando a las derechas a nivel sistema más altas (como a administrador), arraigando un teléfono de Android, o tomando el control de qué debe ser una máquina virtual protegida,” dijo a John Hallman, Director de producto para la confianza y la seguridad en las soluciones de OneSpin.

Están mirando desde arriba de un sistema abajo y de la parte inferior del microprocesador para arriba, dos grandes retos. Uno miente en saber dónde los datos de sistema críticos están situados en memoria. El otro requiere conocimiento cuyo las filas son físicamente adyacentes. La disposición específica del microprocesador importante, y ésta es generalmente mantuvieron confidencial por los fabricantes de chips. Usted no puede asumir que el arreglo físico de una memoria hecha por un vendedor será lo mismo que el de otro vendedor.

Todo el esto ha hecho el rowhammer difícil, pero de ninguna manera imposible, para dar vuelta en un ataque viable. Mientras que los específicos de los diversos ataques se presentan en los muchos informes de la investigación que detallan los resultados, un par de ejemplos muestran cómo no es tanto un desafío de conseguir el control total de una cierta parte al azar de la memoria, pero bastante consiguiendo el control de ubicaciones estratégicas — y con ese, tomando el control del sistema total.

Un lugar atractivo a apuntar es las tablas usadas para la administración de memoria. Presentan los límites previstos para los diversos procesos que corren, incluyendo los permisos requeridos para tener acceso a las diversas asignaciones. Bastante que atacando el de memoria principal, atacar estas tablas de página significa que, con una corrija, un proceso restricto puede cambiar de una manera que haga más (o todos) de la memoria – incluyendo bloques seguros – accesible al atacante. Con ese un cambio, el sistema ahora se ha abierto para fomentar la explotación.

En cuanto a la determinación de qué fila hace martillar – y entonces martillándolo – el uso frecuente del escondrijo este más duro. Si usted escribe un programa que tenga acceso simplemente a una cierta posición de memoria en varias ocasiones, usted no leveraging el fenómeno del rowhammer. Eso es porque el primer acceso de memoria hará el contenido ser cargado en escondrijo, y todos los subsiguientes tirarán de escondrijo bastante que releyendo la memoria.

Eso hace conseguir alrededor del escondrijo a una parte importante de cualquier hazaña. Puede ser hecho más fácil o más difícilmente, dependiendo del procesador usado, porque diversas arquitecturas tienen diversas políticas del desahucio del escondrijo (y ésas con políticas puramente deterministas sea más en peligro). Eso dijo, sin embargo, la determinación de adyacencias puede implicar el hacer de cálculos que miden el tiempo sutiles para determinar si los datos están o no están ya en el escondrijo o el almacenador intermediario de la fila dentro de la COPITA.

La fabricación de un ataque incluso más duro es el hecho de que algunos pedazos de la memoria son más vulnerables atacar que otros. Puede haber una causa determinista, tal como fabricación un área particular de una blanco probable en microprocesadores múltiples, o puede haber un cierto elemento al azar a él. No cada célula de memoria responderá tan al rowhammer de la misma manera.

El impacto de estos proyectos es un reconocimiento que esto es una amenaza real, no teórico, y es apenas una cuestión de tiempo antes de que alguien cree estrago – especialmente con tanto la mudanza computacional a la nube, donde los servidores incontables y su memoria se pueden alcanzar desde cualquier lugar del mundo.

Mitigaciones y puentes
Hasta la fecha, la mayoría de los esfuerzos visibles para contradecir el rowhammer no solucionan la física fundamental del problema; proporcionan maneras de trabajar alrededor del problema. Y se han ejecutado en los niveles múltiples.

Por ejemplo, usando un navegador tener acceso a un servidor remoto ha hecho la industria del navegador a un tenedor. Porque un ataque puede implicar medidas que miden el tiempo sutiles, los navegadores redujeron la granulosidad de medir el tiempo disponible. Es no más posible conseguir exactitud del nanosegundo-nivel. En lugar, puede ser microsegundos – todavía exactos, pero mil veces menos exacto, y bastante restringir una manera de atacar.

Los “navegadores importantes han atenuado este problema, o por lo menos intentaron a,” dijo a Alric Althoff, ingeniero mayor de la seguridad del hardware en la lógica de Tortuga. “Muchos de los arreglos reales son basados en programas y muy apuntados (e.g. Google Chrome atenuó interferencia quitando extensiones de una puesta en práctica del webGL en 2018). Pero el para llevar grande es que las vulnerabilidades del hardware que ‘no puede ser explotado remotamente’ están esperando solamente en un experimento que muestre que pueden, y ése ‘no se pueden explotar’ significan realmente que apenas no podemos pensar en una manera de hacer la hazaña remota ahora.”

En un papel retrospectivo, seis soluciones idealizadas fueron propuestas. “Las primeras seis soluciones son: 1) mejores microprocesadores de COPITA de fabricación que no son vulnerables, 2) con los códigos de corrección de error (fuertes) (ECC) para corregir errores rowhammer-inducidos, 3) aumentando la frecuencia de actualización para toda la memoria, 4) células rowhammer-propensas estáticamente remapping/reservadas vía un análisis de una sola vez de la poste-fabricación, 5) células rowhammer-propensas dinámicamente remapping/reservadas durante la operación de sistema, y 6) exactamente identificando filas martilladas durante el tiempo de ejecución y restaurando a sus vecinos.”

La mayoría de las mitigaciones se centran en el número 6. número 1 serían el arreglo deseado de la causa original. El número 2 – ECC – puede ser utilizado, pero tiene limitaciones que discutiremos pronto. El número 3 puede ser atractivo, pero es una caza constante sin extremo. Y números 4 y 5 crear complejidad a nivel sistema significativa.

Mucho del foco de la mitigación ha estado en el nivel de una memoria más baja – dividido entre el microprocesador de COPITA y los reguladores que se colocan entre la COPITA y el sistema. “Dentro de restaure el ciclo, hay una ventana cuando tales ataques exceden un valor dado,” dijo a Vadhiraj Sankaranarayanan, director de marketing técnico mayor en Synopsys. “Entonces las soluciones se pueden construir dondequiera – en el regulador o las copitas. Requiere el hardware costoso, y está poder-hambriento. Pero quisiéramos que la memoria fuera segura porque los datos son el rey aquí.”

Una manera de prevenir ataques es contar el número de accesos en una fila dada entre restaura. Si se excede un umbral, después usted previene el acceso adicional. Mientras que eso puede sonar simple en concepto, es difícil poner en práctica. No hay buenos modelos para las memorias que rechazan un acceso que aparezca de otra manera ser legítimo. Las decisiones serían necesitadas tan hasta el final nuevamente dentro del sistema para que lo que haga si se niega una petición leída. ¿Hace ese medio que las paradas, las esperas, y los intentos del regulador otra vez? ¿El sistema operativo consigue implicado? ¿Hace un uso fallan en última instancia?

Dos nuevas capacidades añadieron a los estándares de la memoria de JEDEC han proporcionado otra respuesta. Una nueva característica se llama blanco-fila restaurar, o TRR. La idea allí es que, mientras que las copitas se fijan para restaurar después de lee y según un horario, un mecanismo de la fino-granulosidad es necesario para ejecutar de una sola fila restaura a pedido. Si alguien o algo – en la memoria o en el regulador – detecta que un ataque pudo estar en curso, puede publicar para restaurar a la fila afectada y para invertir cualquier martilleo que pudiera haber ocurrido hasta ese punto.

“El regulador guarda el supervisar, y, si sospecha que una fila o las filas particular está consiguiendo atacadas, el regulador encuentra inmediatamente hacia fuera cuál son las víctimas posibles,” dijo a Sankaranarayanan. “Entonces pone las copitas en modo de TRR, y puede enviar dinámico restaura a esas filas de la víctima para evitar que pierdan su estado original.”

La supervisión se puede ejecutar alternativamente en las copitas ellos mismos, al precio de tamaño del dado y de poder. Las “copitas pueden también tener contadores,” añadió Sankaranarayanan. “Está poder-hambriento, pero algo tiene contadores que puedan supervisar accesos persistentes.”

Zentel está ofreciendo una solución en a lo que se refiere como COPITA “rowhammer-libre”. “la COPITA de 2Gb y de 4Gb DDR3 (nodo 25nm), Zentel solicita un esquema propietario de la protección del rowhammer con una combinación integrada del hardware de contadores múltiples y de SRAM para supervisar el número de activaciones de la fila, y para restaurar a la víctima que la fila tan pronto como se alcance cierta cuenta máxima,” dijo a Hans Diesing, director de ventas en Zentel. Esto proporciona una respuesta que no deba mensurable afectar a funcionamiento o ser exterior visible la COPITA.

Esta solución viene, por supuesto, con un coste. “La estructura adicional del hardware añade para saltar las propiedades inmobiliarias y, debido a menos producción de la oblea, no es tan competitiva en coste y precio comparado al resto de esta industria,” él añadió. “Solamente esta versión rowhammer-libre fue diseñada a pedido de clientes de la industria de HDD.”

TRR no ha satisfecho a todos los jugadores, sin embargo. “En general, los vendedores de la COPITA y los vendedores del regulador son reservados sobre TRR,” dijo a Sankaranarayanan. De hecho, bastante que siendo simplemente una mitigación, TRR aparece ser un paraguas para varias mitigaciones, muchas cuyo puede ser puenteado. “Desafortunadamente, TRR describe una colección de métodos, muchos cuyo no lo hace el trabajo,” dijo a Althoff. “Es por lo tanto no una mitigación por sí mismo, sólo una familia de contramedidas.”

Mientras que TRR puede poder proteger contra unilateral (una fila vecina del ataque) o bilateral (ambas filas vecinas como atacantes), no puede ayudar contra los ataques “polifacéticos” – filas múltiples que son trabajadas al mismo tiempo. Una herramienta incluso se ha desarrollado para ayudar a imaginar cómo modificar ataques en presencia de TRR de modo que todavía sean eficaces.

los códigos de la Error-corrección (ECC) también se consideran como solución posible. La idea allí es una fila puede ser corrompida, pero esa corrupción será corregida durante el proceso de la lectura. Ése puede ser el caso para las filas donde un de un solo bit o se ha corrompido tan, pero – dado aquél martilla una fila entera, no apenas pedazos de ella – puede haber más errores que el ECC puede corregir. “Una de las protecciones primarias para este ataque ha sido la corrección del código de error (ECC), aunque incluso ahora los atacantes están comenzando a identificar maneras alrededor de estas protecciones,” observó Hallman.

Además, algunas puestas en práctica del ECC corrigen solamente los datos que son leídos, no los datos originales en la fila. Dejar el pedazo incorrecto en el lugar significa que el futuro restaura reforzará el error, desde restaura restauraciones cuál está ya allí, bastante que restaurándolo a un cierto estado de oro sabido de la referencia. Evitar esto significaría con el ECC para determinar los pedazos incorrectos y la corrección de ellos en memoria.

Hay también nuevo regulador que el comando llamado restaura la gestión (RFM). “RFM está en el estándar de JEDEC para DDR5, pero eso no ha sido evaluada por la audiencia más amplia de la seguridad todavía,” dijo a Althoff. “Tan mientras que parece conceptual bueno, está no comprobada, y así que no es una mitigación sabida, apenas presunta.”

El modelo ha sido éste y se publican otras mitigaciones, y el mundo académico va a trabajar para probar que pueden todavía conseguir alrededor de las mitigaciones. Y, en general, han estado correctas.

Una preocupación adicional ahora está circulando, dado que la mayoría de las mitigaciones se han centrado en sistemas CPU-basados. GPUs puede proporcionar una manera alternativa de atacar un sistema, así que la atención se necesita allí, también.

“La industria ha estado trabajando para atenuar esta amenaza desde 2012, con técnicas tales como fila de la blanco restaure la parte (TRR) de los estándares DDR3/4 y LPDDR4 y restaure la gestión (RFM) en DDR5 y las especificaciones LPDDR5,” dijo a Wendy Elsasser, ingeniero distinguido en el brazo. “Sin embargo, incluso con éstos y otras técnicas de la mitigación, como las disposiciones internas de la COPITA son propietarias, los ataques del rowhammer son particularmente difíciles de atenuar contra.”

¿Puede el problema fundamental ser solucionado?
El santo grial con este problema ha sido una manera de parar los electrones de la migración de las células que perturbaban. Hacer que de una forma eso no voltea el proceso entero de la COPITA o hacer copitas inalcanzables ha sido el gran reto. Por eso ha habido tanto foco en solucionar el problema indirectamente, con mitigaciones, bastante que solucionándolo directamente. Pero con mitigaciones bajo ataque constante, una solución de la causa original sería agradable.

“Esto es una discusión para una solución del hardware a un problema del hardware,” dijo a Althoff. “Si el hardware es vulnerable, empujar la responsabilidad de la mitigación al software – o cualquier nivel más alto de la abstracción – es equivalente a [un meme popular que muestra un escape del agua que es tapado con la cinta aislante.]”

Una compañía demanda haber encontrado tal arreglo – posiblemente accidentalmente. Las memorias de la vuelta (STT antiguo, un productor de MRAM) crearon un selector nuevo que ayudaría a reducir el área requerida para una célula mordida de la memoria. Muchas células mordidas consisten en un solo componente (como un resistor, un condensador, o un transistor), pero necesitan una manera ser apagada tan ellas no se perturban accidentalmente cuando otra célula relacionada está alcanzada. Por este motivo, un transistor adicional del “selector” se añade a cada célula mordida, haciendo la célula mordida más grande.

Las memorias de la vuelta encontraron podría tomar una página del libro de 3D NAND – haciendo que un transistor actúa verticalmente con una puerta circundante – y de colocar eso bajo célula de memoria bastante que al lado de él. Este arreglo apilado por lo tanto condensaría el tamaño del arsenal de la memoria.

“Puede entonces ser utilizado para cualquier interruptor resistente como ReRAM, CBRAM, CERAM y PCRAM – cualquier resistor del dos-terminal que requiera actual o voltaje para cambiar,” dijo al caminante. “Es una puerta vertical todo alrededor del transistor basado en epitaxia selectiva. Es un dispositivo de alto voltaje en 3D NAND que nos adaptamos a nuestro uso muy de baja tensión. Requiere la alta impulsión y la salida baja, que lo que ése traduce en a la ciencia material es que el canal del dispositivo tiene que ser monocristalino.” Por lo tanto, epitaxia bastante que la deposición.

Esto da a transistor dos características críticas que le hagan un competidor para la solución completa del rowhammer. Uno es que el silicio usado epitaxial está crecido sobre la oblea bastante que siendo grabado al agua fuerte en la oblea. Pues la aguafuerte es la fuente primaria de las trampas que capturan los electrones en el primer lugar, la eliminación de esos sitios de la trampa reduce grandemente, o aún elimina, la fuente del problema.

La segunda característica es el n-tipo enterrado capa del cual bloquea con eficacia electrones perdidos, cualquier fuente, interfiriendo con la célula mordida. Si estuvo confirmada, esto cerraría con eficacia el mecanismo del rowhammer.

últimas noticias de la compañía sobre La amenaza persistente de la COPITA para Chip Security  1

Fig. 2: A la izquierda, los electrones atrapados en la célula del agresor pueden derivar a la célula vecina y cambiar la carga en el condensador. A la derecha, las aplicaciones nuevamente propuestas epitaxia de la estructura, creando menos sitio de la trampa, y una región n-dopada bloquean cualquier electrón errante de tener acceso las células mordidas. Fuente: Memoria de la vuelta.

La vuelta, conjuntamente con la NASA e Imec, está publicando un papel (detrás de un paywall actualmente) que detalle la solución. Como con tal oferta, debe circular entre la comunidad de seguridad, haciendo frente a desafíos y a pruebas antes de que pueda ser aceptado como definitivo.

Probar la eficacia de una mitigación no es fácil, requiriendo el modelado cuidadoso de ataques – por lo menos, sabidos. “Utilizando de nuestras herramientas de la inyección y de la detección de la falta, podemos trabajar con los clientes para modelar los ataques y demostrar los efectos sobre la memoria,” dijo a Hallman. “Esto podría identificar las áreas donde la información se podría todavía escapar.”

Probar la eficacia de un arreglo del silicio-nivel a partir de los primera principios es también un desafío. La “COPITA es IP duro, y la física de las hazañas del ataque, así que usted necesitaría algo con la precisión por orden de la ESPECIA, o una alternativa apuntada, verificar con pre-silicio de la confianza,” dijo a Althoff.

Pero la prueba de ambas mitigaciones y los arreglos son necesarios en una industria cuidadosa. La “vuelta no es la primera a intentar producir COPITA rowhammer-inmune,” observó Aichinger de FuturePlus. “Varias nuevas estrategias de la mitigación están bajo discusión, y usted debe oír más sobre esto en 2021. ” (de marca)

Contacto