The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Blacksmith - новая атака на память DRAM и чипы DDR4 "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от opennews (??), 16-Ноя-21, 18:21 
Группа исследователей из Швейцарской высшей технической школы Цюриха, Амстердамского свободного университета и компании Qualcomm опубликовали новый метод атаки класса RowHammer,  позволяющий изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Атаке присвоено кодовое имя Blacksmith  и идентификатор CVE-2021-42114. Проблеме подвержены многие чипы DDR4, снабжённые  защитой от ранее известных методов класса RowHammer. Инструментарий для тестирования своих систем на подверженность уязвимости опубликован на GitHub...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56169

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 16-Ноя-21, 18:21   +14 +/
Но Гугл всё будет продолжать требовать JavaScript в своей рекапче.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6

3. Сообщение от Михрютка (ok), 16-Ноя-21, 18:37   –2 +/
>>>В качестве практических примеров приведены

уических

>>>повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы)

я жил под камнем все эти годы и как-то упустил. кто-то продемонстрировал рабочий POC, позволяющий таким битфлипом прописать в память заместо существующего открытого ключа свой открытый ключ? а не табличку, в которой записано "за три часа наблюдали сто битфлипов".

Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от fghj (?), 16-Ноя-21, 19:08   +3 +/
А что насчет DDR5, уязвима или нет?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8

6. Сообщение от Аноним (6), 16-Ноя-21, 19:16   –21 +/
Опять эти С++ макаки не смогли в элементарное программирование. Ни веб осилить, ни железо разработать...ни на что не способны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #30, #40

7. Сообщение от Аноним (7), 16-Ноя-21, 19:31   +10 +/
Как-то подозрительно вовремя - аккурат под выход DDR5. Не верю я в такие совпадения...
Ответить | Правка | Наверх | Cообщить модератору

8. Сообщение от Аноним (8), 16-Ноя-21, 19:32   +8 +/
чем меньше нанометров - тем более уязвима.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #18, #34

9. Сообщение от Аноним (9), 16-Ноя-21, 19:34   +/
То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #64

10. Сообщение от Аноним (10), 16-Ноя-21, 19:38   +2 +/
По-настоящему надежная память будет существенно медленнее и/или дороже. Какую вы выберете? У какой будет конкурентное преимущество? Рынок решает.  Так и будут находить новые уязвимости и добавлять новые костыли. То же касается и процессоров.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #20, #63

11. Сообщение от Аноним (11), 16-Ноя-21, 19:40   +2 +/
Ну в общем рано с DDR3 переходить. FX вечен.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16

12. Сообщение от Аноним (12), 16-Ноя-21, 19:42   +11 +/
DDR5 сама себя не купит
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76

13. Сообщение от Аноним (13), 16-Ноя-21, 19:46   +7 +/
Можешь не открывать страницу в IE/Edge/Safary по вкусу - руткит уже у тебя
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

14. Сообщение от Аноним (9), 16-Ноя-21, 19:46   –1 +/
Мы выберем хранение наших биткойнов в двойных бумажных кошельках или в изолированных от сети компьютерах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

16. Сообщение от Аноним (9), 16-Ноя-21, 19:53   +7 +/
DDR3 восприимчива к RowHammer.
https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #74

17. Сообщение от YetAnotherOnanym (ok), 16-Ноя-21, 19:54   +/
> для изменения одного целевого бита требуется от 3 секунд до нескольких часов
> напрямую в чип DRAM для исключения влияния контроллера памяти

Удачи им в проведении реальных атак.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21, #24

18. Сообщение от A.Stahl (ok), 16-Ноя-21, 20:02   –1 +/
У меня валяется пригоршня 30- и 72-контактных модулей. Надо? Будешь неуязвимым!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

20. Сообщение от Аноним (1), 16-Ноя-21, 20:23   +4 +/
На оба стула сядем в итоге. И медленную, и дорогую.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

21. Сообщение от Анонимный (?), 16-Ноя-21, 20:27   +4 +/
На vps рядом с твоими vpn
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

22. Сообщение от Ivan_83 (ok), 16-Ноя-21, 20:29   +/
> Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.

Как тонко.
А как же ECC на уровне всего модуля памяти?

Для тех кто не в курсе, то производители стали внедрять ECC прямо в чип, для того чтобы норма выхода годных чипов не падала при уменьшении техпроцесса. Говорят с DDR5 начали, но не факт.
Те каждая микруха научилась сама делать ECC внутри, но при этом наружу инфа об ошибках не выходит.
Те это не тоже самое что дополнительный 9-й чип на модуле памяти и контроль целостности в контроллере памяти.


Те для тех у кого в системе ECC память - врядли атака возможна, и уже тем более незаметная атака без ругани в логах.

У меня райзены и больше половины систем с ECC памятью, остальные или развлекательные где пофиг на всё или ноут где с этим трудно.

Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26, #32, #43, #50, #68

23. Сообщение от Аноним (-), 16-Ноя-21, 20:30   +4 +/
> В качестве практических примеров приведены методы применения Blacksmith
> для изменения содержимого записей в таблице страниц памяти (PTE, page
> table entry) для получения привилегии ядра, повреждения хранящегося в
> памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ
> в чужой виртуальной машине к соответствию закрытому ключу атакующего для
> подключения к VM жертвы) и обхода проверки полномочий через модификацию
> памяти процесса sudo для получения полномочий root.

Вот это я понимаю - снять сливки.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

24. Сообщение от minonA (?), 16-Ноя-21, 20:32   +1 +/
Сейчас может и не получится, но в будущем, с помощью ИИ, комбинируя разные узявимости, вполне может получится что-то стабильное.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

25. Сообщение от Ivan_83 (ok), 16-Ноя-21, 20:33   +1 +/
Так попробуйте это сделать в облаке, где серверное железо с ECC памятью, а ещё хуже если там будет эпик стоять и гипервизор будет шифровать память разных виртуалок разными ключами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #27

26. Сообщение от Аноним (-), 16-Ноя-21, 20:33   +2 +/
> и уже тем более незаметная атака без ругани в логах.

Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.
Что касается заметности-незаметности. У многих компы пашут сутками (серваки тем более).
Пациенты довольно часто отходят от своих тазиков "по делам". Так что всё возможно,
особенно если атаки таргетированы (проэксплуатировать можно в определённое удобное время).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #28, #36, #51

27. Сообщение от Аноним (-), 16-Ноя-21, 20:36   +/
> Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты
> обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.
> Примечательно, что проблема не может быть блокирована в уже выпущенных чипах
> и требует реализации новой защиты на аппаратном уровне, поэтому атака
> останется актуальной ещё многие годы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #33, #52

28. Сообщение от Михрютка (ok), 16-Ноя-21, 20:44   +2 +/
>>>Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.

а экспорт логов же у нас с 80-х так доси и не изобрели. всякие там там арксайты, вот это вот все так никто и не придумал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

30. Сообщение от Аноним (-), 16-Ноя-21, 20:54   +8 +/
"Никак вы, б***ь, не научитесь!" (с) Геральт.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

32. Сообщение от Онаним (?), 16-Ноя-21, 21:33   +/
У меня 100% систем с ECC. Включая личный десктоп. Если память с ECC стоит всего чуть дороже памяти без ECC - выбор очевиден.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

33. Сообщение от Онаним (?), 16-Ноя-21, 21:36   +4 +/
1 битфлип ECC пофиксит.
2 неудачных битфлипа поставят систему раком, и дальше "взламывать" станет нечего.
Удачно попасть 2 битовыми флипами вот этой вот имитацией рандома над рефрешем - ну, удачи :D
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #57

34. Сообщение от Аноним (34), 16-Ноя-21, 22:05   +6 +/
В ddr5 есть самоконтроль типа ecc только внутри чипа. Так что возможно это все исследование оплачено чтобы протолкнуть ddr5
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #77

35. Сообщение от torvn77 (ok), 17-Ноя-21, 00:35   +/
>Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти.  

А нельзя располагать данные в ОЗУ так, чтобы каждая программа могла так влиять исключительно на собственную память?  

В самом простом варианте между данными принадлежащими разным программам  оставлять несколько страниц пустыми, в более искусных вариантах составить таблицу память каких приложений может между собой соседствовать.  

Ну или просто постановить, что по память ядра к примеру занимает ОЗУ с такого-то по такой-то адрес, программы такого-то пользователя занимает ОЗУ с такого-то по такой-то адрес так далее.  

Ну конечно понятно что скорее всего придётся писать новую версию ядра, но ведь это с другой стороны и повод сбросить кучу легаси кода и провести рефакторизацию там, где её ранее не делали.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49

36. Сообщение от Аноним (36), 17-Ноя-21, 08:00   +2 +/
Состоянние TPMа подчистить не забудь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

40. Сообщение от Аноним (40), 17-Ноя-21, 09:19   +3 +/
Смерть неизбежна, потому что родился
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

43. Сообщение от Брат Анон (ok), 17-Ноя-21, 14:28   +/
ECC -- это единственный бит контроля чётности, сбрасываются два бита и твой ЕСС идёт лесом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #54, #62

45. Сообщение от Аноним (66), 17-Ноя-21, 15:16   +5 +/
У кого райзены включайте в биосе tSME и горя не знайте, никакой RowHammer не пробьёт.

Спасибо АМД за это.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #48, #67

46. Сообщение от Аноним (48), 17-Ноя-21, 15:52   –1 +/
как не толерантно, у нас Смит уже блэк
Ответить | Правка | Наверх | Cообщить модератору

47. Сообщение от Аноним (48), 17-Ноя-21, 15:55   +/
Провал продаж ddr5 обеспечен, не будут массово брать электронику с таким уровнем цен на процы, видео и платы. Посидят-посидят, репу почешут, снизят цены, тем более с падением покупательской способности.
Ответить | Правка | Наверх | Cообщить модератору

48. Сообщение от Аноним (48), 17-Ноя-21, 15:57   –6 +/
А ещё лучше когда в прошивки uefi добавят подключение к wifi, автоматическое скачивание и запуск установки дистрибутива из iso.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #53

49. Сообщение от Аноним (49), 17-Ноя-21, 16:27   +/
А нельзя сначала что-нибудь про организацию памяти почитать ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

50. Сообщение от Q (??), 17-Ноя-21, 17:46   +/
>у райзенов же прозрачное шифрование памяти вроде как из коробки было

только у виртуалок и только в pro версиях или threadripper или epyc.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #66

51. Сообщение от Ivan_83 (ok), 17-Ноя-21, 17:49   +/
Какие логи? Логи гипервизора вы из виртуалки чистить будете?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

52. Сообщение от Ivan_83 (ok), 17-Ноя-21, 17:50   +1 +/
ECC может как в кокнретном чипе так и в модуле памяти+контроллере.
В новости про первое, а я про второе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

53. Сообщение от Аноним (66), 17-Ноя-21, 17:50   +1 +/
Как твой комментарий соотноситься с моим? Зачем флудишь? Ты бот? Может нажать "к модератору"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #75, #78

54. Сообщение от Ivan_83 (ok), 17-Ноя-21, 17:52   +/
При флипе двух бит система уходит в панику ваще то, дабы не повредить ценную инфу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #56, #59

55. Сообщение от _kp (ok), 17-Ноя-21, 21:56   +/
Ну что значит исказиться от чтения соседних ячеек..
А если это интенсивная обработка данных, то это уже не дыра в безапасности, а всего лишь глючная память.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #81

56. Сообщение от Онаним (?), 17-Ноя-21, 22:36   +/
Хуже, не в панику, в forced halt.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

57. Сообщение от Аноним (57), 18-Ноя-21, 06:49   –1 +/
Вот в чем беда: один нельзя... два нельзя, а вот три битфлипа - проходят бесследно. Ну и кто дурак? :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #58, #60

58. Сообщение от Онаним (?), 18-Ноя-21, 09:57   +/
С двумя и более так: если удачно попадёшь - да, бесследно.
Если попадёшь не удачно - система уходит в forced halt, просто останавливает выполнение, и всё, без лишних соплей. И ломать больше нечего.
А теперь удачи подобным рандомом не в лабораторных условиях сделать "нужные" изменения так, чтобы систему раком не поставить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

59. Сообщение от Брат Анон (ok), 18-Ноя-21, 09:57   –1 +/
> При флипе двух бит система уходит в панику ваще то, дабы не
> повредить ценную инфу.

Если чип умеет считать хэш по блоку памяти. Если прикинуть какая нужна чудовищная вычислительная мощность для этого -- точно могу сказать, что система этого не делает. Уж во всяком случае не для числомолотилок.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #69, #71

60. Сообщение от Онаним (?), 18-Ноя-21, 09:58   +1 +/
Причём узнать "попал-не попал", и "куда попал" в случае данного метода невозможно никак, пока не будет попытки прочитать повреждённый участок, или не доберётся скраббинг. Короче, вдвойне удачи :D

Это хорошо в лабораторных условиях флипы считать. А в реальных - ну, есть они, но толку-то от них.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

61. Сообщение от Аноним (61), 18-Ноя-21, 11:31   +/
как скорректировать коды коррекций, и обнаружить ошибки в кодах обнаружения ошибок без задержек? кто перепроверит chipkill, контроллер памяти, входные данные и источник входных данных? как достоверно предсказать данные до их появления, чтобы избежать ошибок их представления? как выявить уже допущенные ошибки веток причинно-следственных связей и как верифицировать среду для этой операции?
Ответить | Правка | Наверх | Cообщить модератору

62. Сообщение от анонимоузе (?), 18-Ноя-21, 12:09   –1 +/
Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить можно действительно только 1.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #65

63. Сообщение от Аноним (63), 18-Ноя-21, 13:38   +1 +/
На рынке спрос рождает предложение. Если кому-то будет нужна память с упором на защиту, а не скорость, рынок её предложит, даже не сомневайся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #84

64. Сообщение от OpenEcho (?), 18-Ноя-21, 15:49   +/
>  То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит.

Руткит запускается значительно раньше, - как только включил компютер

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

65. Сообщение от Брат Анон (ok), 18-Ноя-21, 16:18   +/
> Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить
> можно действительно только 1.

Нет.
https://ru.wikipedia.org/wiki/ECC-%D0%BF%D0&#...
Если у вас один бит -- вы можете обнаружить одиночную ошибку.
Если у вас два бита -- можете исправить одиночную ошибку.

ECC -- контролирует чётность и может и исправить одиночную ошибку. На практике -- в 9 случаях из 10 случаются ошибки типа "0 в 1". При перебросе двух битов в 1 -- не будет ни обнаружено, ни исправлено. (один бит исправлен, второй даже не обнаружен).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #70

66. Сообщение от Аноним (66), 18-Ноя-21, 17:56   +/
Так было изначально, но после обнародования rowhammer AMD сделала tSME доступным даже на обычных райзенах. Просто включите в биосе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #83

67. Сообщение от Аноним (68), 19-Ноя-21, 01:32   +1 +/
Спасибо AMD за ещё одно плацебо

Моя вера в то, что нейросеть внутри процессора АМД и так отобьёт все атаки и так была крепка, а теперь она ещё крепче!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #73

68. Сообщение от Аноним (68), 19-Ноя-21, 01:55   +/
>Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

Вашего "вроде" мне уже достаточно, чтобы никогда больше не усомниться в величии АМД 🍄

А ключ кем задаётся, если не секрет? Да это и не важно, это уже мелочи, Лизе Су виднее🔮 - она же врач, ну то есть доктор 👩‍⚕️

Я просто так на всячий кину соль три раза через плечо, ударю в бубен из шкуры пингвина, и три раза повторю "psfd=off"
Нет, ну, а что? А, вдруг, это тоже однажды сработает?🪄

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

69. Сообщение от Онаним (?), 19-Ноя-21, 07:56   –1 +/
Могу точно сказать, что система это делает, так как воспроизводил битфлипы через разгон модулей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

70. Сообщение от Онаним (?), 19-Ноя-21, 08:02   –1 +/
Меньше читайте советских газет, то есть русскоязычных педивикий.
Реальная организация ECC в модулях несколько сложнее, чем вам кажется. Типовым ныне (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять ошибки в 1 бит в пределах _слова_ в 64 бита (а не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2 бита в пределах того же слова.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #72, #85

71. Сообщение от Онаним (?), 19-Ноя-21, 08:03   +/
Блоком там является шинное слово. 64 бита. И 8 бит "чётности" к нему идут довеском.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

72. Сообщение от Онаним (?), 19-Ноя-21, 10:15   +/
Или в другой нотации - 72/64, насколько помню, Hamming там.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

73. Сообщение от Онаним (?), 19-Ноя-21, 10:23   +/
Ну, надо сказать AMD бездонное спасибо за то, что не отключает ECC в десктопных процах.
Использовать плотные чипы (8/16/32G модули DRAM) без ECC - вообще лютое зло.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

74. Сообщение от Qqqq (?), 19-Ноя-21, 19:54   +/
DDR2 не восприимчева, а стоит копейки
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #89

75. Сообщение от Аноним (77), 19-Ноя-21, 20:07   +/
Видимо он хотел сказать, что прошивка прошивке рознь и не каждая прошивка имеет такие настройки, остаётся только мечтать, как он и помечтал о wifi в uefi. Тем более в ноутбуках.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

76. Сообщение от Аноним (77), 19-Ноя-21, 20:12   +/
Её купят перекупы!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #80

77. Сообщение от Аноним (77), 19-Ноя-21, 20:13   +1 +/
ddr5 внутри чипа избыточен по объёму ил нет?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

78. Сообщение от Майн ор (?), 19-Ноя-21, 20:30   +/
Тебе расти и расти, это сарказм высшего полета.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

79. Сообщение от Онаним (?), 19-Ноя-21, 21:35   +/
На видео опечатка кстати.
Должно быть Let's start fussing, с учётом контекста.
Ответить | Правка | Наверх | Cообщить модератору

80. Сообщение от Онаним (?), 20-Ноя-21, 11:36   +/
Пусть покупают, она не нужна. Основной её сомнительный плюс - сниженное энергопотребление. Урезанная вполовину шина и два разделённых канала на модуль тоже говорят о том, что основная платформа для этого счастья видимо мобильная. Производительность в лучшем случае на уровне DDR4, обещаются золотые горы с задранными частотами, но всё это потом как обычно останется с пометкой O.C.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

81. Сообщение от Онаним (?), 20-Ноя-21, 11:38   +/
Ды она не глючная, DRAM вообще так работает...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

82. Сообщение от шайтан (?), 20-Ноя-21, 22:13   +/
Вот никогда такого не было и вот опять)))

«Они лживые ублдки.  Позвольте мне еще раз подчеркнуть, что проблемы Rowhammer существуют уже несколько поколений, но эти у*бки с радостью продавали заведомо сломанное оборудование потребителям и утверждали, что это “атака”, хотя на самом деле это просто “мы срезаем углы”.
Сколько раз Rowhammer, в виде переворота битов, происходил по чистой случайности при реальных нагрузках, не связанных с атаками? Мы никогда не узнаем. Потому что Intel подсовывала потребителям это дерьмо».Самизнаетекто.

Ответить | Правка | Наверх | Cообщить модератору

83. Сообщение от WW (?), 21-Ноя-21, 10:23   +/
Что и даже в Ryzen 1700? Брehня.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

84. Сообщение от Аноним (10), 21-Ноя-21, 20:51   +/
Так о том и речь, что основной массе потребителей это не нужно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

85. Сообщение от Брат Анон (ok), 22-Ноя-21, 09:27   +1 +/
> Типовым ныне
> (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять
> ошибки в 1 бит в пределах _слова_ в 64 бита (а
> не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2
> бита в пределах того же слова.

Страйк за откровенное незнание теории избыточности Шеннона.
НЕЛЬЗЯ исправить одиночную ошибку в байте единственным битом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #86

86. Сообщение от Онаним (?), 22-Ноя-21, 09:35   –1 +/
Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64?
Действительно не обнаруживаются? :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #90

88. Сообщение от Аноним (89), 22-Ноя-21, 17:13   +/
Blacksmith
Название никого не оскорбляет?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #93

89. Сообщение от Аноним (89), 22-Ноя-21, 17:18   +/
А 8 и 16 GiB модули DDR2 бывают? И тоже копейки стоят?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

90. Сообщение от Брат Анон (ok), 23-Ноя-21, 17:15   +1 +/
> Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64?
> Действительно не обнаруживаются? :)

Ты ещё и читать не умеешь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #91

91. Сообщение от Онаним (?), 23-Ноя-21, 21:11   –1 +/
Понятно, проехали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90

93. Сообщение от Триангулярный (?), 14-Дек-21, 22:14   +/
Тссс!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру