Re: [情報] Linux 之父轉用 AMD 後感到滿意,再度痛
※ 引述《hn9480412 (ilinker)》之銘言:
: 指向糟糕的記憶體;而 ECC 可以防止 Rowhammer 錯誤,Rowhammer 問題存在已久,但: 硬體製造商依舊強調 Rowhammer 是攻擊造成,而非偷工減料。
: Torvald 補充,現在要找到 ECC 記憶體十分困難,且價格昂貴,這歸咎於英特爾錯誤的: 策略,強調消費者不需要 ECC;但由於 AMD,這個情況開始改善,因 AMD 雖然沒有官方: 正式支援 ECC,但卻容許市場修復這些問題。
所以這個Rowhammer到底是什麼東西:
簡單說就是因為製程演進
記憶體單元越來越接近
導致讀取可以有機會干擾隔壁行的單元
造成位元翻轉
中文參考:
https://reurl.cc/xgZWDE
或參考中英文wiki
那Linus念茲在茲的ECC到底能不能預防這件事情?
理論上可以
但有人搞出了可以繞過ECC的方法
(yoyodiy? 嚇尿我這個小小lab助理
所以變成ECC只能緩解
那到底怎麼預防?
7倍的DRAM刷新頻率應該可以
但太耗電了
性能也會損失
這樣大家又要說安全性更新結果性能下降
而且是DRAM的包
所以Intel和AMD都一樣
--
還看到可以操作記憶體內容來發出wifi訊號的 真會玩
yo叔又繞過了一個
感謝一樓和原po,長知識
一樓的那個就是最近的記憶體隔空讀個資的漏洞吧
更新頻率一定要到7倍這個魔法數字才有效喔?
Wiki寫的 參考15
這些駭客真的很會找漏洞
過熱時也容易觀察到類似問題 所以也會用提高更新頻
率這招
我看他試3個bit的error 心想:三小啦 這也行!?
不知道用軟體做檢查碼的成本會不會比ECC記憶體便宜
最大的檻 大概就是當ecc ram爛大街
拿個沒事的core作預讀 更正 回寫之類的事
不在乎效率的話 搞不好可以幹出很fancy的事
side channel attack?
又增加了些沒三小路用的知識,推一個!orz
tware-memory-bit-flip-detection-for-platforms-wi
thout-ecc
長知識推
每一種ECC演算法本來就有其可偵測/可復原的極限
很多電路層級的極端操作都會有問題 因為當初設計
的意圖就沒有要考慮這些情境的意思
designer大多會假設user照他定的規矩用
ECC不能防止所有錯誤 只是降低機率
不太對吧 照linus說法 他認為Rowhammer
就算沒人攻擊也會發生 所以他的意思應該是ECC
能夠解決自發性的這種問題
至於被攻擊的 應該不是他所想表達的
GG轉用AMD後感到滿意,讚
30
[心得] ECC和非ECC記憶體架Server以下要說的純屬個人經驗,並沒有經過比較明確的驗證或測試,也可能單純只是個案 故僅供參考 我自己本身有架Server 主網頁伺服器(IIS+PHP+MySQL) 偶爾跑些程式、Docker或Minecraft Server之類 原本使用E3-1231v3+ECC記憶體(C224晶片組)27
[情報] Linus Torvald 反推 intel ECC政策Linux之父Linus Torvald在2021年1月1日, 在一串以Ryzen 9 5000系列處理器為題的討論串, 提到他自己對修正錯誤記憶體(Error-Correcting Code memory,ECC)的看法, 認為英特爾的定價和市場切分策略,影響了ECC記憶體的普及程度, 而AMD對於非官方ECC記憶體的支援,對於ECC在市場普及程度有正向貢獻。15
[心得] AMD 平台與 ECC 記憶體一直想要換上 ecc 記憶體 但是懶,又不想花錢所以就一直拖 最近剛好需要組一台獨立的測試機 (不能用VM代替) 就決定利用此機會拆東牆補西牆式地升級 ecc 很可惜的現役 Gigabyte 主板不支援 ecc (後悔沒買共碩或華擎)14
Re: [閒聊] ECC記憶體究竟有多大用?NAS真的需要ECCecc 倒底有沒有用還真的很難說 最近出包老是同一地址,而且是 scrub 時抓到的 代表不是大量計算時發生,是閒閒沒事幹時抓到的 是這條有 defect 嗎? 還是我被駭了,有人在玩 rowhammer ?8
Re: [問卦] 為什麼電蝦板CPU都選AMD的八卦(1) 周邊架構優勢 這是Intel Z590/490的周邊架構 對比一下隔壁的z4908
[情報] 現今的DDR4記憶體依然無法免疫於Rowhamme研究:現今的DDR4記憶體依然無法免疫於Rowhammer攻擊 文/陳曉莉 | 2020-03-13發表 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在本周指出,記憶體製造商為了解決Rowhammer攻擊而部署的緩解措施並不充份,他們發現了編號為CVE2020-10255的新一批漏洞,就算是在最新的DDR4記憶體上仍能發動Rowhammer攻擊,而且這是整個記憶體產業的問題,也波及Google Pixel 3、OnePlus 7及Samsung G970F/DS等手機。 研究人員先是在2012年發現了針對動態隨機存取記憶體(DRAM)展開的Rowhammer攻擊。記憶體是由數列的記憶元(Cell)所組成,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將能造成權限擴張。 原本研究人員認為Rowhammer攻擊,只存在於PC及伺服器等效能較高的運算裝置上,但隨著手機運算效能的提升,阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在2016年,證實了該攻擊同樣適用於手機,在所測試的13款、27支Android手機中,成功開採了當中的18支手機,且即使是同樣型號的Android手機,也可能因記憶體品牌的不同,而有不同的結果。5
[請益] ZEN主機板能用的UDIMM-ECC-DDR4-3200目前要組一台高算力的電腦當小工作站 (3人左右用) 主要是eda和gcc編譯的使用 系統會架linux 依照我前面幾台組的經驗3
Re: [請益] bug「可遇不可求」,各位還會去debug它嗎?老實說,就算是萬分之一,但閃退是critial issue 所以還是很高,還是該修 如果這個產品是面對一般用戶,那閃退肯定會讓這產品評分很差 如果這產品是商用,那更不用說,該修 有興趣可以看一下這影片- TeamGroup推出採用全新散熱片設計的ELITE PLUS DDR5桌上型記憶體 此外TeamGroup宣布ELITE DDR5的新頻率為6,000 MHz 以進一步提高操作性能並提供超流暢的用戶體驗 ELITE PLUS DDR5和ELITE DDR5 6,000MHz桌上型記憶體 ELITE PLUS DDR5桌上型記憶體配備時尚、簡單且不對稱的鋁製散熱器