: 指向糟糕的記憶體;而 ECC 可以防止 Rowhammer 錯誤,Rowhammer 問題存在已久,但
: 硬體製造商依舊強調 Rowhammer 是攻擊造成,而非偷工減料。
: Torvald 補充,現在要找到 ECC 記憶體十分困難,且價格昂貴,這歸咎於英特爾錯誤的
: 策略,強調消費者不需要 ECC;但由於 AMD,這個情況開始改善,因 AMD 雖然沒有官方
: 正式支援 ECC,但卻容許市場修復這些問題。
所以這個Rowhammer到底是什麼東西:
簡單說就是因為製程演進
記憶體單元越來越接近
導致讀取可以有機會干擾隔壁行的單元
造成位元翻轉
中文參考:
https://reurl.cc/xgZWDE
或參考中英文wiki
那Linus念茲在茲的ECC到底能不能預防這件事情?
理論上可以
但有人搞出了可以繞過ECC的方法
(yoyodiy? 嚇尿我這個小小lab助理
所以變成ECC只能緩解
那到底怎麼預防?
7倍的DRAM刷新頻率應該可以
但太耗電了
性能也會損失
這樣大家又要說安全性更新結果性能下降
而且是DRAM的包
所以Intel和AMD都一樣
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 60.250.179.98 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1610526167.A.14A.htmlwei1151樓還看到可以操作記憶體內容來發出wifi訊號的 真會玩 01/13 16:27
wsx16789042樓yo叔又繞過了一個 01/13 16:30
sdbb3樓感謝一樓和原po,長知識 01/13 16:38
Severine4樓一樓的那個就是最近的記憶體隔空讀個資的漏洞吧 01/13 16:42
→ xxtomnyxx5樓更新頻率一定要到7倍這個魔法數字才有效喔? 01/13 16:44
→ 本人6樓Wiki寫的 參考15 01/13 17:11
bizer7樓這些駭客真的很會找漏洞 01/13 17:12
→ 本人8樓過熱時也容易觀察到類似問題 所以也會用提高更新頻 01/13 17:12
→ 本人9樓率這招 01/13 17:12
→ 本人10樓我看他試3個bit的error 心想:三小啦 這也行!? 01/13 17:14
kamichu11樓不知道用軟體做檢查碼的成本會不會比ECC記憶體便宜 01/13 17:30
→ 本人12樓最大的檻 大概就是當ecc ram爛大街 01/13 17:42
→ 本人13樓拿個沒事的core作預讀 更正 回寫之類的事 01/13 17:47
→ 本人14樓不在乎效率的話 搞不好可以幹出很fancy的事 01/13 17:52
k245015樓side channel attack? 01/13 17:54
hentai198916樓又增加了些沒三小路用的知識,推一個!orz 01/13 19:23
→ 本人18樓tware-memory-bit-flip-detection-for-platforms-wi 01/13 19:54
→ 本人19樓thout-ecc 01/13 19:54
james73220樓長知識推 01/13 20:11
delaluna21樓每一種ECC演算法本來就有其可偵測/可復原的極限 01/13 20:27
→ delaluna22樓很多電路層級的極端操作都會有問題 因為當初設計 01/13 20:28
→ delaluna23樓的意圖就沒有要考慮這些情境的意思 01/13 20:28
→ delaluna24樓designer大多會假設user照他定的規矩用 01/13 20:29
→ delaluna25樓ECC不能防止所有錯誤 只是降低機率 01/13 20:29
→ BoXeX26樓不太對吧 照linus說法 他認為Rowhammer 01/13 22:45
→ BoXeX27樓就算沒人攻擊也會發生 所以他的意思應該是ECC 01/13 22:46
→ BoXeX28樓能夠解決自發性的這種問題 01/13 22:46
→ BoXeX29樓至於被攻擊的 應該不是他所想表達的 01/13 22:47
→ gameguy30樓GG轉用AMD後感到滿意,讚 01/14 14:01