Defina a temporização da memória manualmente para diminuir o efeito de efeito de linha no DDR3

0

Meu sistema é vulnerável ao "row hammer" durante o teste do memtest86, eu li que há uma maneira de corrigir isso sem alterar o hardware:

link

A less effective solution is to introduce more frequent memory refreshing, with the refresh intervals shorter than the usual 64 ms, but this technique results in higher power consumption and increased processing overhead.

Eu olhei para o meu BIOS Gigabyte-Z77X-ud3h, há toneladas de configurações de tempo de memória, mas ninguém está atualmente em "64", alguém poderia me dizer qual configuração devo mudar?

    
por Sam 28.02.2017 / 13:16

1 resposta

0

A wikipedia afirma que o intervalo de atualização "Usual" é de 64 ms. Isso significa que essa não é a taxa de atualização para todos. Se você estiver acima desse intervalo de atualização, diminua abaixo de 64 ms. Mas existem alguns problemas que podem ocorrer.

A configuração que você está procurando é a configuração "Intervalo de atualização DRAM".

A less effective solution is to introduce more frequent memory refreshing, with the refresh intervals shorter than the usual 64 ms,[a] but this technique results in higher power consumption and increased processing overhead

Desde a conexão Ivy Bridge da Intel, eles já diminuíram os intervalos de tempo

Since the release of Ivy Bridge microarchitecture, Intel Xeon processors support the so-called pseudo target row refresh (pTRR) that can be used in combination with pTRR-compliant DDR3 dual in-line memory modules (DIMMs) to mitigate the row hammer effect by automatically refreshing possible victim rows, with no negative impacts on performance or power consumption. When used with DIMMs that are not pTRR-compliant, these Xeon processors by default fall back on performing DRAM refreshes at twice the usual frequency, which results in slightly higher memory access latency and may reduce the memory bandwidth by up to 2–4%.

A baixa taxa de atualização significaria que o RAM já será atualizado em intervalos mais baixos. Eles também atualizam automaticamente possíveis linhas de vítimas, o que também reduz as chances de serem exploradas por esse exploit.

Tenho certeza de que você está mais seguro do que este exploit e que será muito improvável que você seja explorado por isso.

    
por 28.02.2017 / 13:42

Tags