وجود نقص امنیتی جدی در طراحی SSDها، از خرابی داده‌ها تا خود درایو! :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

وجود نقص امنیتی جدی در طراحی SSDها، از خرابی داده‌ها تا خود درایو!

محمد یی | چهارشنبه, ۱۰ خرداد ۱۳۹۶، ۱۰:۴۷ ق.ظ

 کاهش شدید طول عمر بر اثر خطاهای القایی

پژوهشگران دانشگاه کارنگی ملون ایالات متحده یک نقص در طراحی SSDهای مبتنی بر تراشه های حافظه MLCC شناسایی کرده اند که آنها را در برابر نوع خاصی از حملات آسیب پذیر کرده است. این نقص به سازنده خاصی محدود نمی شود و تمامی SSDهای مجهز به تراشه های MLC آسیب پذیر هستند. حملات احتمالی می تواند به  خرابی داده های ذخیره شده و همچنین خرابی غیر قابل برگشت SSD بیانجامد. بدتر اینکه حالا با انتشار این مقاله نحوه اجرای حملات نیز در دسترس است.

نقص مورد بحث با پیچیدگی فنی بالایی همراه است و قصد نداریم شما درگیر جزئیات آن شوید اما تلاش می کنیم  بدون درگیر شدن با جزئیات فنی به آن بپردازیم. همانطور که احتمالاً می دانید، تراشه های FLASH حاوی سلول های حافظه از نوع ترانزیستور هستند. اطلاعات در این تراشه ها به صورت بار الکتریکی بر روی ترانزیستورها ذخیره می شود، بنابراین نوشتن اطلاعات به صورت اعمال بار و خواندن اطلاعات به صورت  اندازه گیری بار است. مشکل آنجاست که با کوچک تر شدن فناوری ساخت تراشه های حافظه، سلول ها به قدری به یکدیگر نزدیک هستند که دیگر نمی توان بار لازم را برای نگه داری داده ها را به صورت یکباره اعمال کرد، چراکه اعمال یکباره ولتاژ لازم باعث تاثیر پذیری سلول های همسایه سلول مورد نظر می شود. سازندگان این مشکل را از طریق نوشتن دو مرحله ای برطرف کرده اند که در این روش بار لازم در دو مرحله  با فاصله از یکدیگر از طریق ولتاژ کمتر اعمال می شود تا بار ترانزیستور به مقدار لازم برای نگه داری داده ها برسد.

نوشتن داده ها به روشت دو مرحله ای

در نوشتن به روش دو مرحله ای که در تراشه های نوع MLC مورد استفاده قرار می گیرد خود تراشه ها دارای یک حافظه موقت برای نگه داری اطلاعات مرحله اول و تکمیل فرآیند نوشتن در مرحله دوم هستند، پژوهشگران متوجه شده اند با اعمال الگوهای خاص در نوشتن اطلاعات می توان بار ترانزیستورهای همسایه سلول مورد نظر را به دلیل اثر  ﺗزوﯾﺞ ﺧﺎزﻧﯽ تحت تاثیر قرار داد که باعث بروز خطا و خرابی داده ها  می شود. الگوهای خرابکارانه می تواند موقع خواندن داده نیز اعمال شود.

تاثیر خطای القا شده

طبق یافته های این پژوهشگران خطاهای القایی به این روش باعث تنزل شدید طول عمر SSD می شوند.

از آنجایی که این نقص در طراحی تراشه های MLC نهفته است، تنها با تغییر نحوه نوشتن اطلاعات می توان آن را برطرف کرد و صرفاً از طریق بروزرسانی قابل حل نیست.

تغییر ولتاژ سلول همسایه بر اثر القای خطا و در نتیجه آن خرابی داده ها

خوشبختانه پژوهشگران راه حل هایی به منظور برطرف کردن این آسیب پذیری ارائه کرده اند. برای جلوگیری از این نوع حملات باید سازندگان نحوه نوشتن اطلاعات را به گونه ای تغییر دهند که داده ها توسط خود کنترلر در دو مرحله نوشته شوند، در روش فعلی اطلاعات یکبار به تراشه فرستاده می شود و توسط خود تراشه در دو مرحله نوشته می شود. طبق آنچه که گفته شد راه حل رفع این مشکل حذف کش سازی (نوشتن دو مرحله ای) در محیط تراشه های حافظه است اما این کار باعث افزایش تاخیر می شود.

روش های پیشنهاد شده و مقایسه اثر بخشی آنها

پژوهشگران سه روش برای رفع این مشکل پیشنهاد کرده که اولین آنها انتقال کامل کش سازی به درون کنترلر است که میزان خطا را 100 درصد کاهش می دهد اما باعث افزایش 5 درصدی  تاخیر می شود. دو روش پیشنهادی دیگر کمتر موثر هستند و هنوز احتمال القای خطا وجود دارد.

یافته های مشابه نشان می دهد SSDهای مجهز به تراشه های TLC نیز دارای این آسیب پذیری هستند.

منبع: شهر سخت افزار

  • محمد یی

ssd

امنیت

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی