문자 보내

뉴스

March 11, 2021

DRAM의 지속되는 위협이 안보를 자릅니다

잘 알려져 있는 DRAM 취약성은 시스템을 중단시키거나 통제하기 위해 공격자를 허락하는 로해머를 불렀고 계속 칩 산업에 자주 갑니다. 해결책은 시도되었고 새로운 것이 제안되고 있지만, 그러나 주요 공격에 대한 잠재력이 지속합니다.

처음으로 5년전 대략 발견되어 문제를 완화한 것보다 더 로해머 위협을 제거하기 위한 대부분의 노력은 거의 하지 않았습니다.

"로해머가 큰 문제라고 " 프우처플러스에 있는 부회장인 바바라 아이치거가 말했습니다. 그것이 '고정되었지만', 그러나 전혀 그렇지 않았다고 상인은 주장합니다. 만약 당신이 2020년에 발간되었던 많은 종이를 단지 보면, 당신이 많은 그것의 증거를 볼 것입니다."

지금까지 어떤 것이 널리 결정적이고 중대한 것으로 받아들여졌을 지라도 로해머를 차단하지 않기 위한 많은 방법이 있습니다. 진정은 소프트웨어 수준, 브라우저 수준에, 그리고 디램스와 메모리 컨트롤러들의 하드웨어에서 발견될 수 있습니다. 그러나 단지 이것들은 공격을 좌절시키려고 시도합니다. 그들은 근본 원인에 있는 문제를 해결하지 않습니다. 단일 기업은 솔루션을 가지고 있다고 지금 주장합니다.

로해머 기본
방식 DRAM의 의도치 않은 결과가 만들어진 것처럼 로해머는 발생합니다. 저 과정은 가능한 것으로서의 작은 돈으로서 그 때문에 실리콘 위에 아래 가능한 것으로 많은 비트로서 도착하는 주의깊게 정교하게 만들어지는 방법입니다. 단순히 절차를 바꾸는 것 어떤 평균 공이 아닙니다. 우리가 방대한 양의 추억을 쌓는다는 방법을 세울 수 없다는 사실 - 충분한 것으로서의 진정을 끊임없이 계속되는 약속과 함께 - 근본 원인 솔루션을 방지했으세요.

문제는 제조 절차의 일부로 식각되었던 벽을 따라 다이 레벨에서 발생합니다. 저 식각 공정은 전자를 사로잡고 그들에게 달라붙을 수 있는 단점 또는 덫을 남깁니다. 만약 그 전자가 덫에 머물렀으면, 이것이 그와 같지 않을지도 모릅니다 큰 문제점. 그러나 더 후에 메모리 접속 주기에서, 그 전자는 공개될 수 있습니다. 그곳로부터, 잠재적으로 주위 셀에 이르면서, 그들은 약 표류할 수 있습니다.

"매번 당신이 꺼짐 상태를 향하여 가로행에서의 떨어져서 바꿀 때마다 당신이 전자의 퍼프를 기판에 넣는다"고 스핀 메모리에 있는 제품의 부회장인 앤디 워커가 말했습니다. 이러한 전자의 "일부는 이주하고 인접 노드에 의해 선택될 것입니다."

에 대한 최신 회사 뉴스 DRAM의 지속되는 위협이 안보를 자릅니다  0

그림 1 : 측벽을 따라 덫은 (왼쪽으로) 일시적으로 거기로 남아 있는 전자를 사로잡습니다 (센터). 그 후에, 그들은 공개되고 (옳은) 타 셀로 이동할 수 있습니다. 출처를 밝히세요 : IEDM / 마이크론

DRAM 비트 셀은 쓸 때 들락날락 요금을 얻고, 많은 충전이 어떻게 읽을 때 거기에 있는지 알아내는 수단과 함께, 요금을 저장하는 축전기에 지나지 않습니다. 축전기는 유출과 판독 프로세스를 캔으로 만듭니다 그 자체가 파괴적입니다. 그래서 축전기는 그것의 읽기 후에 바로 그것의 가치를 새로와지게 하여야 합니다 또는, 그것이 그리고 나서 약간의 미리 결정된 주파수로, 오랫동안 접근되지 않으면.

여기의 기본점은 세포의 주가 축전기에 혐의에 의해 결정된다는 것이고 혐의는 리프레쉬 주기 사이에 상처받기 쉽습니다. 셀에서 요금을 바꾸면서, 불안정한 전자는 셀안으로 이동할 수 있습니다. 너무 많이 행해지면, 충분한 충전은 세포의 의식적 주를 바꾸기 위해 축적될 수 있습니다.

이것은 로해머의 햄머부가 들어오는 곳입니다. 아이디어는, 새로 고침이 발생하기 전에 주어진 가로행이 충분한 시간 읽히면, 이러한 잘못된 전자의 되풀이된 소형 폭발이 주위 셀을 바꿀 수 있다는 것입니다. 실제로,에서 최근 IEDM 회의, 나가 찬드라세카란, 선임부사장, 마이크론에 있는 기술 개발은 수축 치수로 그것이 단지 상처받기 쉬운 인접한 가로열이지 않을지도 모른다는 것에 주목했습니다. 가로행이 더 가까이 모인 것처럼, 가까운 인접하는 가로행 - 2 또는 저쪽으로 더 심지어 많은 가로행조차 - 또한 영향을 받을 수 있습니다.

현상에서부터 공격
밖에 그것이 어떻게 시스템을 공격하는데 사용될 수 있었는지 이 현상과 형태를 잡는데 약간의 영리한 사고가 걸립니다. 아직 어떠한 심각한 검은 모자 공격도 있는 것처럼 보이지 않는 동안, 시스템의 매력있는 제어의 수단으로서 로해머를 설명하는 수많은 학술지를 있었습니다.

"안드로이드 휴대 전화 또는 보호된 가상 머신이어야 하는의 수입 제어를 정착시키면서, 공격의 약간의 주목할 만한 시위가 더 높은 시스템 레벨 인권으로 향상시키고 있다고 (관리자에게 것처럼) " 신뢰를 위한 제품 관리자와 오네스핀 해결책에 있는 보안인 존 홀맨이 말했습니다.

위로 시스템 다운의 위와 칩의 바닥에서 볼 때, 2 큰 도전이 있습니다. 하나는 주요 시스템 데이터가 아직도 기억에 생생한 위치하는 곳 안 데 달려 있습니다. 다른 것 어느 가로행의 지식이 육체적으로 인접한지 요구합니다. 중요한 칩과 이것의 특정한 레이아웃은 보통 반도체 제조업자들에 의해 신뢰할 수 있는 채로 유지합니다. 한 상인에 의해 만들어진 메모리의 물리 매개변수가 또 다른 상인의 그것과 같을 것이라고 당신은 추정할 수 없습니다.

이 모든 것은 생존 가능한 공격으로 변하기 위해, 그러나 불가능한 어떤 수단에 의해서도, 로해머를 힘들게 했습니다. 다양한 공격의 특성이 결과를 상세히 열거한 많은 연구 보고서에서 설계되는 동안, 어떻게 그렇게 많이 그것은 기억의 약간의 임의 부분의 완벽한 제어 그러나 전략적인 위치의 오히려 얻는 통제를 받는 도전이 아니다는 것을 두개의 예는 보여줍니다 - 그리고 그것과 함께, 전반적인 시스템의 수입 제어.

목표물에 대한 한 매력적인 장소는 기억장치 관리에 대해 사용된 테이블입니다. 다른 배분에 접근하도록 요구된 허가를 포함하여 그들은 운영하여 다양한 과정을 위한 예정된 한계를 준비했습니다. 주 기억장치를 공격하는 것보다 오히려, 이러한 페이지 테이블을 공격하는 것 더 하는 방법으로 한 편집으로 제한된 과정이 변할 수 있는 것을 의미합니다 (또는 모든) 기억의 - 보안 블록을 포함하여 - 공격자에 접근하기 쉽습니다. 저것 변화로, 시스템은 지금 더 나은 개발에 드러났습니다.

어느 것이 치기 위해 배를 젓는지 결정하고 - 그리고 나서 그것을 치는 것 -에 관해 저장소의 보편적인 사용은 더 열심히 이것을 만듭니다. 만약 당신이 단순히 반복해서 약간의 메모리 위치에 접근하는 프로그램을 작성하면, 당신이 로해머 현상을 레버리징하고 있지 않을 것입니다. 그것은 첫번째 기억장치 접근이 내용이 저장소 안으로 로딩되게 할 것이고 모든 후속의 것이 기억을 다시 읽는 것보다 오히려 저장소로부터 당길 것이기 때문입니다.

그것은 저장소에 착수하는 것 어떠한 공적의 주요 부분으로 만듭니다. 다른 아키텍처가 다른 캐시 축출 정책을 가지기 때문에, 프로세서가 사용했는지에 달려있다면서, 그것은 더 쉽게 또는 열심히 만들어질 수 있습니다 (그리고 순수하게 결정성 책략과 그것들이 더 위험에 처합니다). 그것은 말했나, 근방을 결정하는 것 자료가 있거나, DRAM 이내에 저장소 또는 열 버퍼에 이미 없는지 결정하기 위한 미묘하 타이밍 계산을 하는 것을 포함할 수 있습니다.

심지어 강경하게 공격을 하는 것 약간의 기억 비트가 다른 사람 보다 더 공격에 취약하다는 사실입니다. 다중 칩에서 특별한 A 영역 적당한 타겟을 만드는 것과 같은, 예측가능한 원인이 있을 수 있거나 그것에 대한 약간의 랜덤 요소가 있을 수 있습니다. 그래서 전혀 모든 메모리 셀은 같은 방법으로 로해머에 응답하지는 않을 것입니다.

이러한 프로젝트의 영향은 어떤 사람이 특히 그렇게 많은 컴퓨팅으로 클라우드에 이동하면서 - 위험을 만들기 전에 이것이 이론적 것은 아니나, 실제적 위협이고 그것이 단지 시간 문제이며, 그 곳에서 수많은 서버와 그들의 메모리는 세계에서 어딘가에 접근될 수 있는 인식입니다.

진정과 우회
로해머를 대항하기 위한 현재까지, 가장 눈에 보이는 노력은 문제의 기초 물리학을 해결하지 않습니다 ; 그들은 문제 주위에 일할 방법을 제공합니다. 그리고 그들은 다중 레벨에서 수행되었습니다.

예를 들면, 리모트 서버에 접속하기 위해 브라우저를 이용하는 것 브라우저 산업을 책임자로 만들었습니다. 공격이 미묘하 시간 측정을 포함할 수 있기 때문에, 브라우저들은 이용 가능한 타이밍의 단위를 감소시켰습니다. 나노초 같은 수준 정확도를 얻는 것은 더 이상 가능하지 않습니다. 그 대신에, 그것은 마이크로초일 수 있습니다 - 정확하여서 잔잔해지지만 천이 공격하는 한 방법이 제한하도록 덜 정확하고 충분하여서 시간을 맞춥니다.

"주 브라우저들이 이 문제를 완화하거나, 적어도 그렇게 하려고 노력했다"고 토르투가 논리에 있는 고위 하드웨어 보안 엔지니어인 알릭 알토프가 말했습니다. 실제 곤경의 "다수는 소프트웨어 기반과 매우 목표로 지정됩니다 (예를 들어 구글 크롬이 2018년에 확대를 웹글 이행에서 제거함으로써 결함을 완화했습니다). 그러나 큰 지출은 '멀리 이용될 수 없는' 하드웨어 취약성이 그들이 할 수 있고 '이용될 수 없습니다' 우리가 단지 원격이 지금 이용한 하기 위한 길을 생각할 수 없다는 것을 정말로 의미하지 않는다는 것을 보여주는 실험만을 기다리고 있다는 것입니다."

회고한 논문에서, 여섯이지 이상적 솔루션은 제안되었습니다. 첫번째 6이지 솔루션은 다음과 같습니다 : 1) 상처받기 쉽지 않은 DRAM 칩을 더 잘 제조하기, 2) 로해머 유발된 오류를 수정하기 위해 (강한) 오류 수정 코드 (ECC)를 사용하기, 3) 메모리에 관한 한 갱신 속도를 높이기, 4) 한번 사후 제조 분석을 통해 로해머 경향이 있는 셀을 물러나는 정적으로 리매핑 /, 5) 시스템 동작 동안 로해머 경향이 있는 세포를 물러나는 다이나믹하게 리매핑 / . 그리고 6) 정확하게 실행시간 동안 친 가로행을 확인하고 그들의 이웃들을 새롭게 하기."

대부분의 진정은 6 번에 초점을 맞춥니다. 1 번은 바람직한 근본 원인 곤경일 것입니다. 2 번 - ECC는 - 사용될 수 있지만, 우리가 곧 논의할 제한을 갖. 3 번은 매력적일 수 있지만, 그러나 그것이 어떤 말 없이 끊임없이 계속되는 추적입니다. 그리고 수 4와 5는 중요한 시스템 수준 복잡성을 만듭니다.

많은 진정 초점은 더 낮은 메모리 레벨에 있었습니다 - 사이에 나뉜 채 DRAM이 DRAM과 시스템 사이에 서는 그 자체와 제어기들을 자릅니다. "리프레쉬 주기 이내에, 그와 같은 공격이 주어진 값을 초과할 때 기간이 있다"고 시놉시스에 있는 상급 기술적 마케팅 담당자인 바드히라지 샨카라나라야난이 말했습니다. "그리고 나서 솔루션은 제어기 또는 DRAM에 어딘가에 구축될 수 있습니다. 그것은 고가의 하드웨어를 요구하고 전력에 굶주립니다. 그러나 우리는 메모리가 자료가 여기의 왕이기 때문에 안전하기를 원합니다."

공격을 방지하기 위한 한 방법은 주어진 연속 위의 접근의 수가 사이에 기분이 상쾌해지는 것을 추측하는 것입니다. 한계가 초과되면 당신은 추후의 접근을 예방합니다. 그것이 개념에서 단순하게 들릴 수 있는 동안, 실시하는 것은 힘듭니다. 합법적인 것처럼 그렇지 않았다면 보이는 접근을 거부하는 메모리의 좋은 모델들이 가 아니라 있지 않습니다. 그래서 결정은 판독 요구가 거절되면 하는지를 위한 시스템 안으로 뒤로 줄곧 필요할 것입니다. 그것은 제어기가 멈추고, 기다리고, 다시 시도하는 것을 의미합니까? 운영 체제는 개입합니까? 애플리케이션은 궁극적으로 실패합니까?

2 새로운 능력은 JEDEC에 기억표준이 또 다른 응답을 제공했다고 덧붙였습니다. 한 신기능은 타겟 가로열 새로 고침 또는 TRR로 불립니다. DRAM이 기분이 상쾌해질 예정인 반면에, 거기가 그것이 있는 아이디어는 읽고 스케줄에 따르면, 지문 입상 메커니즘이 있고 단일 행을 실행하기 위한 요구되 주문하여서 기분이 상쾌해집니다. 어떤 사람 또는 어떤 것이 - 메모리에서 또는 제어기에서 - 탐색하면 저 공격은 진행 중일지 모릅니다, 그것이 새로 고침을 영향을 받는 행에 발행하고 저 포인트까지 발생할지도 모르는 어떠한 해머링도 역으로 돌릴 수 있습니다.

"제어기가 감시를 유지하고, 그것이 특별한 가로행 또는 가로행이 공격한다고 의심하면, 바로 피해 추정자들이 있는 것 제어기가 알아낸다"고 샨카라나라야난이 말했습니다. "그리고 나서 그것은 TRR 방식으로 DRAM을 두고 사전에 대비한 전송이 그들이 그들의 원 상태를 잃는 것을 예방하기 위해 그 희생자 가로행에 기분이 상쾌해지는 것이 통조림으로 만듭니다."

모니터링은 선택적으로 다이 크기와 힘을 희생하여, DRAM 그들 자신에서 구현될 수 있습니다. "DRAM이 또한 반대를 가지고 있을 수 있다"고 샨카라나라야난이 덧붙였습니다. "그것은 전력에 굶주리지만, 그러나 일부가 변함이 없는 접근을 모니터링할 수 있는 반대를 가지고 있습니다."

즈트엘은 그것이 로해머 무료 DRAM으로 언급하는 것 솔루션을 제공하고 있습니다. "어떤 최대 계산이 도달되자 마자 2Gb와 4Gb DDR3 (25nm 이음매) DRAM, 즈트엘이 단수 활성화를 모니터링하고 피해자 연속을 새롭게 하기 위해 다수의 반대와 SRAM의 통합된 하드웨어 조합과 독점적 로해머 보호 스킴을 적용하기 때문에라고 ", 즈트엘의 판매의 국장인 한스 다이싱은 말했습니다. 이것은 다소 성능에 영향을 미치거나 DRAM 밖에 눈에 보이지 않아야 한 반응을 제공합니다.

이용액은 비용으로 물론, 옵니다. "추가적 하드웨어 구조가 부동산을 자르는 것에 추가하고 더 적은 웨이퍼 수율 때문에 그것이 이 산업 중 나머지와 비교하여 비용과 가격에 그렇게 경쟁적이 아니라고 " 그는 덧붙였습니다. "그러나 이 로해머 무료 버전은 HDD 업계로부터의 고객들의 수요에 디자인되었습니다."

TRR는 그러나 모든 선수들을 충족시키지는 않았습니다. "일반적으로, DRAM 상인과 제어기 상인이 TRR에 대하여 비밀스럽다"고 샨카라나라야난이 말했습니다. 실제로, 단순히 한 진정인 것보다 오히려, TRR는 수많은 진정을 위한 우산으로 보이며, 그것의 다수가 우회될 수 있습니다. "불행하게도, TRR가 방법의 수집을 묘사하며, 그것의 다수가 일하지 않는다"고 알토프가 말했습니다. 그러므로 그것은 se 당 진정, 대응책의 단지 가족이 아닙니다."

TRR가 공격들로서 공격 가로행) 또는 이측 양면화 (둘다 인접한 가로열을 이웃해 있는 일방적 (1에 대하여 보호할 수 있을 수 있는 동안), 그것은 마니-사이드 공격에 반대하여 도움이 될 수 없습니다 - 동시에 작용되는 복수개의 열. 도구는 어떻게 그들이 여전히 효과적일 것이도록 TRR의 면전에서 공격을 변경하는지 수치를 도와주기 위해 심지어 개발되었습니다.

오차보정 코드 (ECC)는 또한 가능한 해결책으로 보여집니다. 그곳의 아이디어는 가로행이 매수될 수 있지만 부패가 리드 아웃 프로세스 동안 보정될 것이라는 것 입니다. 그것은 단일 비트 쯤이 매수되었던 가로행을 위해 그 사례일 수 있지만, 그러나 - 하나가 단지 그것의 조각이 아니라 전체 가로행을 칠 경우 - ECC가 보정할 수 있는 것보다 더 많은 오류가 있을 수 있습니다. "이 공격을 위한 일차 보호 중 하나가 에러 코드 수정 (ECC) 였습니다, 그러나 현재 공격들조차 이러한 보호의 주위에 있는 방안을 확인하기 시작하고 있다"고 홀맨이 주목했습니다.

게다가 약간의 ECC 실행은 가로행에서 원 데이터가 아니라 읽히는 데이터를 단지 보정합니다. 새로 고침이 그것을 약간의 알려진 금빛 참고 상태로 복구하는 것보다 오히려, 그곳에 이미 있는 복구하기 때문에, 부정확한 비트 인 플레이스가 미래가 새롭게 하는 것을 의미하는 탈퇴는 에러를 보강할 것입니다. 이것을 회피하는 것 부정확한 비트를 결정하기 위해 ECC를 사용하고 아직도 기억에 생생한 그들을 보정하는 것을 의미할 것입니다.

새로 고침 관리 (RFM)라고 불리는 새로운 제어기 커맨드를 또한 있습니다. "RFM이 DDR5에 대한 제덱 스탠다드에 있지만, 그러나 그것이 아직 더 광범위한 보안 청중에 의해 평가받지 않다"고 알토프가 말했습니다. "그렇게 개념적으로 좋은 것처럼 보이는 동안, 그것은 실험되지 않습니다,와 그래서 알려진 진정, 단지 추정에 의한 것이 아닙니다."

패턴은 이와 다른 진정이 출판된다는 것 이었고 아카데미 세계가 그들이 여전히 진정에 착수할 수 있다는 것을 증명하기 위해 일하러 갑니다. 그리고, 대개는, 그들은 정확했습니다.

대부분의 진정이 CPU 기반 체제에 초점을 맞추었다는 것을 고려하면 추가적 고려는 지금 순환하고 있습니다. GPU는 관심이 또한 거기 필요하도록 시스템을 공격하세요 대체 방법을 제공할 수 있습니다.

"산업이 DDR3/4의 타겟 가로열 새로 고침 (TRR) 부품과 같은 기술과 DDR5와 LPDDR5 시방서에서의 LPDDR4 기준과 새로 고침 경영 (RFM)로, 2012년 이후로 이 위협을 완화하기 위해 일했다"고 무기에 있는 저명한 엔지니어인 웬디 엘새서가 말했습니다. "그러나 여러가지 경감 기술에도 불구하고 DRAM으로서 내부 레이 아웃은 독점적입니다, 로해머 공격이 완화하기가 특히 어렵습니다."

근본적 문제는 해결될 수 있습니까?
이 문제와 성배는 혼란스러운 세포로부터 이동하는 전자를 막기 위한 방법이었습니다. 전체 DRAM 절차를 뒤집거나 디램스를 언래퍼드러블 하지 않는 방식으로 그것을 하는 것 큰 난제였습니다. 그것이 직접적으로 그것을 해결하는 것보다 오히려, 진정을 통하여, 간접적으로 문제를 해결하는 것에 그렇게 많은 초점이 있었다 이유입니다. 그러나 끊임없이 계속되는 공격 하에 진정과 함께, 근본 원인 솔루션은 환영받을 것입니다.

"이것은 하드웨어 문제에 대한 " 하드웨어 솔루션에 찬성하는 논쟁이라고 알토프가 말했습니다. "만약 하드웨어가 상처받기 쉬우면, 소프트웨어 또는 어떠한 더 높은 추상화 레벨 -에 진정 책임을 추진하는 것 [접착 테이프로. 접속하는 누수를 보여주는 인기있는 문화 구성 요소]에 상당합니다 "

단일 기업은 아마 우연히 그러한 곤경을 발견했다고 주장합니다. 스핀 메모리 (이전에 MRAM 생산자인 STT)는 메모리 비트 셀에 요구된 부분을 감소시키기 위해 돕는 새로운 선택기를 만들었습니다. 많은 비트 셀은 단일의 부품으로 구성되지만 (저항기 또는 축전기 또는 트랜지스터와 같이), 그러나 차단되기 위해 방법을 필요로 하여서 그들이 또 다른 관련된 셀이 접근될 때 우연히 방해받지 않습니다. 이러한 이유로, 더 크게 비트 셀을 만들면서, 추가적 셀렉터 트랜지스터는 모든 비트 셀에 추가됩니다.

스핀 메모리는 그것이 취할 수 있다는 것을 알았습니다. 이 적층 배치 구조는 그러므로 메모리 어레이의 사이즈를 압축할 것입니다.

"그것은 그리고 나서 레람, CBRAM, 도재와 PCRAM과 같은 어떠한 저항형 스위치를 위해 사용될 수 있습니다 - 경향 또는 전압이 전환하도록 요구하는 " 어떠한 2 단자 저항기라고도, 워커는 말했습니다. "그것은 선택 에피택시를 기반으로 한 수직 게이트 올 어라운드 트랜지스터입니다. 우리가 바른 저전압 응용에 적응한다는 것이 3D NAND에서 고전압 장치입니다. 그것은 그것이 재료 과학에서 해석하는 것 장치의 채널이 단일결정이어야 한다는 하이 드라이브와 저 누설을 요구합니다."그러므로, 기탁보다 오히려 에피택시.

이것은 트랜지스터에게 가득 찬 로해머 솔루션의 경쟁자로 만드는 2 임계특성을 줍니다. 하나는 사용된 실리콘이 웨이퍼에 식각되는 것보다 오히려 에피택시하게 웨이퍼 위에 성장된다는 것입니다. 에칭이 우선 전자를 사로잡는 덫을 얻는 기본 소스인 것처럼, 매우 그 트랩 사이트를 제거하는 것 감소하거나, 심지어 제거합니다, 문제을 얻는 소식통.

두번째 특성은 효과적으로 비트 셀을 방해하면서, 어떤 원천으로부터, 표유 전자를 차단하는 매립된 n-형 층입니다. 지지받으면, 이것은 효과적으로 로해머 메커니즘을 차단할 것입니다.

에 대한 최신 회사 뉴스 DRAM의 지속되는 위협이 안보를 자릅니다  1

그림 2 : 왼쪽에 공격자 셀에 갇힌 전자는 주위 셀에 표류하고 축전기에서 요금을 변화시킬 수 있습니다. 오른쪽에, 더 적은 트랩 사이트를 만들면서, 최근에 제안된 구조는 에피택시를 사용하고 n 도프 영역들이 비트 셀에 접근하지 못하게 어떠한 잘못된 전자도 막습니다. 출처를 밝히세요 : 스핀 메모리.

NASA와 임에크와 관련한, 회전은 솔루션을 상술할 논문을 (요즈음 페이월을) 발표하고 있습니다. 어떠한 그와 같은 제안에서와 같은, 결정적인 것으로 받아들여질 수 있기 전에 도전과 핵실험을 직면하면서, 그것은 보안 커뮤니티 사이에 순환하여야 합니다.

공격의 주의깊은 모델링을 요구하면서, 진정의 효율성이 쉽게 있지 않다는 것을 증명하고 - 적어도, 알려진 것. "결함 주입과 검출 도구의 이용에 의해, 우리가 공격을 모델링하기 위해 고객들을 함께 일하고 기억력에 대한 영향을 증명할 수 있다"고 홀맨이 말했습니다. "이것은 정보는 여전히 누출될 수 있는 지역을 확인할 수 있습니다."

제1원리로부터 실리콘 수준 곤경의 효율성을 입증하는 것 또한 도전입니다. "DRAM이 단단한 IP이고, 공격이 물리학을 이용하으므로 당신이 신뢰성 예비 실리콘으로 검증하기 위해 양념 또는 목표로 지정된 대안에 속하여 정밀과 어떤 것을 필요로 할 것이라고 " 알토프가 말했습니다.

그러나 양쪽 진정과 곤경에 대한 증명은 경계하는 산업에 필요합니다. "회전은 로해머 면역 DRAM을 생산하려고 하고 " 프우처플러스의 아이치거를 주목한 첫번째 아닙니다. "여러 새로운 완화 전략은 고려 중에 있는 있고 당신이 2021년에 이것에 대해서 더 들어야 합니다."(마크로부터)

연락처 세부 사항