Моя система уязвима к ударам строк во время теста memtest86, я читал, что есть способ исправить это без замены оборудования:

https://en.wikipedia.org/wiki/Row_hammer#Mitigation

Менее эффективным решением является введение более частого обновления памяти с интервалами обновления, более короткими, чем обычные 64 мс, но этот метод приводит к более высокому энергопотреблению и увеличению накладных расходов на обработку.

Я заглянул в свой Gigabyte-Z77X-ud3h BIOS, там есть тонны настроек синхронизации памяти, но в настоящее время ни у кого нет "64", может кто-нибудь сказать мне, какие настройки мне следует изменить?

1 ответ1

0

В википедии говорится, что "Обычный" интервал обновления составляет 64 мс, это означает, что это не частота обновления для всех. Если вы превысили этот интервал обновления, просто уменьшите его ниже 64 мс. Но есть некоторые проблемы, которые могут возникнуть.

Параметр, который вы ищете, является параметром "Интервал обновления DRAM".

Менее эффективное решение состоит в том, чтобы вводить более частое обновление памяти с интервалами обновления, меньшими, чем обычно 64 мс, [a], но этот метод приводит к более высокому энергопотреблению и увеличению накладных расходов на обработку

Поскольку мостовое соединение Ivy от Intel уже сократило временные интервалы

Начиная с выпуска микроархитектуры Ivy Bridge процессоры Intel Xeon поддерживают так называемое обновление строки псевдоцелевых объектов (pTRR), которое можно использовать в сочетании с pTRR-совместимыми модулями памяти DDR3 с двумя строками памяти (DIMM), чтобы смягчить эффект удара строк с помощью автоматическое обновление возможных рядов жертв, без негативного влияния на производительность или энергопотребление. При использовании с модулями DIMM, не совместимыми с pTRR, эти процессоры Xeon по умолчанию прибегают к выполнению обновлений DRAM с удвоенной частотой, что приводит к немного большей задержке доступа к памяти и может снизить пропускную способность памяти до 2–4%.

Низкая частота обновления будет означать, что оперативная память уже будет обновляться с меньшими интервалами. Кроме того, они автоматически обновляют возможные строки жертвы, что также уменьшает шансы на использование этой уязвимости.

Я уверен, что вы более чем в безопасности от этой эксплойты и что очень маловероятно, что вы будете эксплуатироваться через это.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .