The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen

26.03.2024 10:20

Исследователи из Швейцарской высшей технической школы Цюриха разработали метод атаки ZenHammer, представляющий собой вариант атак класса RowHammer для изменения содержимого отдельных битов динамической оперативной памяти (DRAM), адаптированный для использования на платформах с процессорами AMD. Прошлые методы атак класса RowHammer ограничивались системами на базе процессоров Intel, но проведённое исследование показало, что искажения ячеек памяти также можно добиться на платформах с контроллерами памяти от компании AMD.

Работа метода продемонстрирована на системах AMD Zen 2 и Zen 3 с памятью DDR4 от трёх ведущих производителей (Samsung, Micron и SK Hynix). Атака успешно позволяет обойти реализуемый в чипах памяти механизм TRR (Target Row Refresh), нацеленный на защиту от искажения ячеек памяти в соседних строках. По оценке исследователей системы на базе CPU AMD Zen 3 более уязвимы, чем системы с процессорами Intel Coffee Lake, и их проще и эффективнее атаковать. На системах AMD Zen 2 искажения ячеек удалось добиться для 7 из 10 протестированных чипов DDR4, а на системах Zen 3 для 6 из 10. Исследователями также проанализирована возможность совершения атаки на системы AMD Zen 4 с памятью DDR5, но разработанный для DDR4 метод атаки удалось успешно воспроизвести лишь на 1 из 10 протестированных чипов памяти DDR5, при этом сама возможность атаки не исключается, но требует разработки более эффективных шаблонов чтения, подходящих для устройств DDR5.

Для работы с чипами AMD удалось адаптировать ранее разработанные эксплоиты, меняющие содержимое записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра, обходящие проверку пароля/полномочий через модификацию памяти процесса sudo и повреждающие хранящийся в памяти открытый ключ RSA-2048 в OpenSSH для воссоздания закрытого ключа. Атаку на страницы памяти удалось воспроизвести на 7 из 10 протестированных чипов DDR4, атаку на ключ RSA - на 6 чипах, а атаку на sudo - на 4 чипах, при этом время атаки составило 164, 267 и 209 секунд, соответственно.

Метод также может быть применим для атаки на систему через браузеры, для внесения изменений из виртуальных машин или для организации атаки по сети. На GitHub под лицензией MIT размещён исходных код инструментария DARE для обратного инжиниринга раскладки адресов в памяти DRAM, а также два набора утилит для fuzzing-тестирования искажения битов в памяти - ddr4_zen2_zen3_pub для чипов DDR4 (Zen 2 and Zen 3) и ddr5_zen4_pub для чипов DDR5 (Zen 4), которые могут использоваться для проверки своих систем на подверженность атаке.

Для искажения битов применяется метод RowHammer, который основывается на том, что в памяти DRAM, которая представляет собой двухмерный массив ячеек, состоящих из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. В ходе исследователя выявлены особенности применяемых в процессорах AMD механизмов маппинга физической памяти и синхронизации с обновлением памяти, позволившие воссоздать низкоуровневую адресацию DRAM, определить адреса соседних ячеек, разработать методы обхода кэширования, вычислить шаблоны и частоту операций, приводящих к потере заряда.

Для защиты от RowHammer производители чипов применяют механизм TRR (Target Row Refresh), который блокирует искажение ячеек в частных случаях, но не защищает от всех возможных вариантов атаки. Наиболее эффективным методом защиты остаётся использование памяти с кодами коррекции ошибок (ECC), которые существенно усложняют, но полностью не исключают проведение атак класса RowHammer. Снизить вероятность успешной атаки также позволяет увеличение частоты регенерации памяти.

Компания AMD опубликовала отчёт о проблеме, в котором говорится, что в процессорах AMD используются контроллеры памяти, соответствующие спецификациям DDR, и так как успешность атаки зависит в основном от настроек системы и DRAM-памяти, с вопросами об устранении проблемы следует обращаться к производителям памяти и систем. Из существующих способов усложнения совершения атак класса Rowhammer упоминается использование ECC-памяти, повышение частоты регенерации памяти, отключение режима отложенной регенерации и использование процессоров с контроллерами, поддерживающими режим MAC (Maximum Activate Count) для DDR4 (1, 2 и 3 поколение AMD EPYC "Naple", "Rome" и "Milan") и RFM (Refresh Management) для DDR5 (4 поколение AMD EPYC).

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
  3. OpenNews: Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам
  4. OpenNews: Применение метода атаки Rowhammer для создания уникальных идентификаторов
  5. OpenNews: Новая техника атаки RowHammer на память DRAM
  6. OpenNews: Blacksmith - новая атака на память DRAM и чипы DDR4
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60850-zenhammer
Ключевые слова: zenhammer, rowhammer, cpu, amd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (71) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, anonymous (??), 10:49, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    пора уже свою память делать а не смотреть "как другим шубу покупают" и отшучиваться про чипы из микроволновок и стиральных машин.
     
     
  • 2.4, сщта (?), 10:53, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С юмором жить веселее,а так всё есть и местного пошива. На гражданских не хватает,но и пофиг пусть Эплу любят(это модно).
     
     
  • 3.8, Аноним (8), 11:12, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да есть (было) КР565РУ(3-9). Правда, 1 Мбит максимум, что, мягко говоря, маловато по нынешним меркам. Зато на тех технологических нормах никакой RowHammer конденсаторы не разрядит :)
     
     
  • 4.10, Аноним (10), 11:19, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ага там гораздо критичнее защита от охотников за драгоценными металлами.
     
  • 4.71, Аноним (-), 20:51, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Да есть (было) КР565РУ(3-9). Правда, 1 Мбит максимум, что, мягко говоря, маловато
    > по нынешним меркам. Зато на тех технологических нормах никакой RowHammer конденсаторы
    > не разрядит :)

    Кто тебе это сказал? С той дубизной и утечки поди под стать - и времянки.

     
  • 3.9, Аноним (8), 11:19, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >а так всё есть и местного пошива. На гражданских не хватает,но и пофиг

    "У нас есть такие приборы..., но мы вам про них не расскажем." (С)

     
     
  • 4.11, Аноним (10), 11:20, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Аналогов же нет.
     
  • 3.14, anonymous (??), 11:33, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    поднадоедает одна и та же отмазка. Давай тогда уже официально распустим все наукоемкие псевдоорганизации а по факту промоутеры западных а теперь азиатских фирм и назад к истокам - лесопилку, камнеломню кузню свечной заводик и так далее. Часики тикают, на десятки лет уже пошло. Это я должен был подобную уязвимость в нашей памяти находить и исправлять.
     
     
  • 4.28, сщта (?), 12:26, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В чем там у меня отмазка?
     
     
  • 5.34, anonymous (??), 13:23, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >а так всё есть и местного пошива.

    Очевидно же. Но вообще то я про себя говорю - "на его месте должен был быть я".

     
  • 2.87, leap42 (ok), 07:37, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > пора уже свою память делать а не смотреть "как другим шубу покупают" и отшучиваться про чипы из микроволновок и стиральных машин.

    так займитесь 😉

    бесплатная подсказка: для начала вам понадобится рынок сбыта от(!) 200-300 млн потенциальных потребителей. здесь маня-бредни фанатов чучхе сталкиваются с объективной действительностью из-за которой никакой памяти тут не делают, и начинается "пожар" 😆

     
     
  • 3.91, Тот_ещё_аноним (ok), 13:44, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Или вливания порядка $150 млрд ежегодно за прошлые 20 лет и каждый следующий год
    Что тоже не достижимо(
     

  • 1.6, нитгитлистер (?), 11:05, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    тоесть они целенаправленно взломали систему и выложили по сути гайд? охренеть конечно подспорье хацкерам. а простым хомячкам теперь что делать?
     
     
  • 2.7, сщта (?), 11:07, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Купить Зен4.Очевидно же.
     
     
  • 3.13, Аноним (13), 11:32, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    обожду Зен5, вдруг в Зен4 тоже уязвимости
     
  • 2.24, Пряник (?), 12:09, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ждать, когда в ядре ОС пофиксят дырявые оптимизации. Получается можно было на Pentium I оставаться.
     
     
  • 3.32, Аноним (-), 13:20, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ждать, когда в ядре ОС пофиксят дырявые оптимизации.

    В ОС не сподручно фиксить RowHammer.

    > Получается можно было на Pentium I оставаться.

    А кто сказал что на него все это не действует? Принципы работы DRAM идут из лохматых годов и ничего принципиально там не менялось с черт знает каких пор.

     
     
  • 4.95, Аноним (95), 14:18, 01/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В первопне не было спекулятивных расчётов.
    Уязвимы все интеловские процы с 95-ого года (кроме итаниумов и атомов выпущенных до 2013-ого). То бишь начиная с пентиум Про.
    Первопень - это 93-ий год.
     
  • 2.37, anonymous (??), 13:29, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    ничего они не ломали. Это просто свойство динамической памяти. Инженеры разработчики микросхем стараются, уменьшают вероятность такого события, и они же очевидно знают о том как его спровоцировать. Как производители замков по определению знают как их надо ломать самым наиэффективнейшим способом. И отсюда вывод - если не делать память самому то никогда даже близко не подойти к подобному "взлому". Надо таки делать свою.
     
     
  • 3.44, Аноним (-), 14:51, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Инженеры разработчики микросхем стараются, уменьшают вероятность такого события, и они же очевидно знают о том как его спровоцировать. Как производители замков по определению знают как их надо ломать самым наиэффективнейшим способом. И отсюда вывод - если не делать память самому то никогда даже близко не подойти к подобному "взлому".

    Не перегибай. Среди исследователи из Швейцарской высшей технической школы Цюриха нет разработчиков оперативной памяти из Samsung, Micron, SK Hynix. Швейцарцы сами допёрли.

     
  • 2.48, BeLord (ok), 15:09, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Орешки грызть-)))
     
  • 2.55, Фняк (?), 15:50, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поставь ecc память, десктопные процессоры amd ее поддерживают(те что без встроенной графики)
     
  • 2.66, Аноним (66), 19:23, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как будто хомячкам есть и когда либо вообще было дело до собственной безопасности. Сидеть на винде, качать кряки из интернета, смотреть рекламу встроенную в систему, наслаждаться жизнью.
     
     
  • 3.80, нитгитлистер (?), 05:40, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как будто хомячкам есть и когда либо вообще было дело до собственной
    > безопасности. Сидеть на винде, качать кряки из интернета, смотреть рекламу встроенную
    > в систему, наслаждаться жизнью.

    не поверишь, нам есть дело до безопасности. всем в разной степени разумеется, но всё равно есть. многие довольствуются параноидальным дефенджером, некоторые покупают лицуху бешенного касперыча. про встроенную рекламу вообще впервые слышу. но вот ни кому из нас простых смертных и в голову не придет, что можно все эти  антивиры обойти просто потому дорогое железо оказалось беззащитным.

     

  • 1.12, Аноним (12), 11:31, 26/03/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     

     ....ответы скрыты (2)

  • 1.15, Аноним (15), 11:34, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Из текста новости непонятно, сколько всего памяти удалось исказить.
     
     
  • 2.23, Аноним (23), 11:58, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Написано, что достаточно, чтобы внести изменения в page table, исказить ключ SSH и обойти проверку пароля в sudo.
     
     
  • 3.40, Neon (??), 14:22, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Только вероятность именно такого события (искажения ключа SSH) маловероятно. Гораздо вероятнее просто сбой и  зависание
     
     
  • 4.81, Аноним (15), 07:17, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Системы с процессорами AMD под Windows всегда зависали. Традиционно. И патчи не помогали. А если вдруг в системе процессор Ryzen и дискретная видеокарта от AMD - вообще атас.
     
     
  • 5.82, Аноним (82), 09:10, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вы с оверов или с иксбт?
     

  • 1.16, Гашпшпщм (?), 11:37, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну зато зены не хуже чем все. Тоже дырявые ) Не долго музыка играла
     
     
  • 2.50, Аноним (50), 15:21, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Радость в лагере Штеудов -- у соседа корова сдохла!
     
     
  • 3.65, Аноним (65), 18:56, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее искреннее непонимание, а где же те фанбои что топили интел в аналогичной новости про их проци, минимальная разница, а вони от любителей интел почемуто нет
     
     
  • 4.72, edo (ok), 21:35, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А разве топили? Вроде бы в новости про rowhammer не было акцента на Intel
     
  • 2.53, Аноним (8), 15:33, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    До сегодняшней новости я думал, что применимость RawHammer независима от типа процессоров. Да хоть с ARM долби, результат достижим.
     

  • 1.17, Аноним (17), 11:38, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как всегда с AMD. Я думал, с DDR5 уже позаботились об этом, но и тут налажали.
     
     
  • 2.19, Аноним (19), 11:53, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чего волноваться? Выключенный комп не взломать.
     
     
  • 3.54, Аноним (54), 15:40, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    если WoL отключен
     
  • 2.25, Пряник (?), 12:10, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А не рановато на DDR5 переходить?
     
  • 2.33, Аноним (-), 13:22, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Как всегда с AMD. Я думал, с DDR5 уже позаботились об этом, но и тут налажали.

    Вы так говорите, как будто куча прошлых новостей - интела или кого там еще не касалась. Оно на всех работает, просто контроллер памяти по разному доступы мутирует и может требоваться вариация атаки. На интель еще раньше сделали.

     
  • 2.56, Аноним (56), 16:51, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для DDR5 бабушка сказала как минимум надвое, если они были способны флипнуть что-то, то это наверняка multi-bit-flip, который ончип ECC был не способен переварить и наверняка на это в соответствии со спецификацией JEDEC производителем памяти был положен большой и толстый (читай - отдать страницу/страницы в рамках некорректируемого синдрома как есть, а не повеситься, как стоило бы), задача-то только сингл-бит ошибки не допускать.
     

  • 1.26, Агл (?), 12:22, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в память о платформе AMD Zen
     
  • 1.27, penetrator (?), 12:26, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    и нет ни слова про TSME или даже SEV

    что по идее вместе с ЕСС должно сработать и предотвратить такие атаки

     
  • 1.41, Ilya Indigo (ok), 14:22, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Разгон памяти, как я понимаю, этому тоже способствует.
     
     
  • 2.45, Аноним (45), 14:55, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А если наоборот, частоты занизить?
     
     
  • 3.60, Ilya Indigo (ok), 17:27, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А если наоборот, частоты занизить?

    Что бы знать точно нужно собирать и запускать эксплоит у себя, проверять его выполнение, в случае выполнения изменять параметры памяти в биосе и проверять снова.
    Только так.

     
  • 2.52, Аноним (8), 15:28, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Снизить вероятность успешной атаки также позволяет увеличение частоты регенерации памяти.

    Ага, пламенный привет любителям уменьшать тайминги!

     
     
  • 3.61, Ilya Indigo (ok), 17:28, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>Снизить вероятность успешной атаки также позволяет увеличение частоты регенерации памяти.
    > Ага, пламенный привет любителям уменьшать тайминги!

    С точки зрения производительности это хорошая практика.

     
     
  • 4.77, Аноним (-), 00:52, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Ага, пламенный привет любителям уменьшать тайминги!
    > С точки зрения производительности это хорошая практика.

    А потом они такие да без ECC, зато еще поди и с драйвером нвидии (тоже очень любит память рушить) - кипишуют. Мол, гамно этот ваш линукс, и фс под него гамно! Все разваливается же нафиг!

    Правда потом оказыватся и что расово-верный нтфс в таком сетапе тоже дуба дает на раз. Но повонять в коментах это не мешает :).

     
     
  • 5.83, Ilya Indigo (ok), 12:00, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я с нова ваш бред не понимаю и  не понимаю как это всё ранее перечисленное относится к разгону памяти?
    Память гонят оффтопники-игровики, мас...щие на индикатор FPS в новейших играх и они никогда не ноют по поводу безопасности, так как им она не нужна и они не используют линукс!
     
     
  • 6.85, Аноним (-), 13:03, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ноют по поводу безопасности, так как им она не нужна и они не используют линукс!

    Потом они еще воооооон там, в лабе, отстегивают круглую сумму за Data Recovery если им данные нужны. Хотя, конечно, ценных данных у геймера не факт что много - но все же селфям их суперценных рож и прочим котятам - наступает каюк. От этого самого.

     
     
  • 7.94, Аноним (94), 00:46, 01/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    СЛАВА БОГУ что на АМД всегда работает ЕСС!
     

  • 1.47, Аноним (45), 14:59, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    JS в браузерах надо существенно прирезать, чтобы в них только с разрешения можно было что-то считать дольше сотен миллисекунд. Большую часть кейсов с безопасностью памяти это покроет.
     
     
  • 2.76, Аноним (76), 00:27, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    RAM?
     

  • 1.62, Аноним (62), 17:42, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очень интересно. Есть LiveCD чтоб загрузится и железо и виртуалки на уязвимости протестировать?
     
     
  • 2.63, сщта (?), 18:09, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У Касперского с ДрВеб есть ливки для виндовой вирусни. В остальном - гарантировано уязвимо.
     

  • 1.64, Tron is Whistling (?), 18:49, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну давайте, исказите мне биты в моей ECC-памяти на десктопе.
    Система просто встанет колом и всё. Лабораторный концепт забавный, но практики у него не будет.
     
  • 1.69, Аноним (69), 19:40, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то как всегда попритихли любители амд, как будто таких новостей не существует. "Если не замечать проблему - значит её нет." :D
     
     
  • 2.74, Tron is Whistling (?), 22:19, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На штеудах всё ещё проще - работает обычный роухаммер.
     
  • 2.79, нитгитлистер (?), 05:30, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Что-то как всегда попритихли любители амд, как будто таких новостей не существует.
    > "Если не замечать проблему - значит её нет." :D

    я любитель амд например)) но сижу до сих пор на fx8350 с ддр 3 и меня всё устраивает потому что на новую печь рублёв больно много надо)) думаю если бы не нашли такие уязвимости у рептилоидских железяк то и богокрасных не стали бы проверять и ни кто б даже не знал что оно такое возможно в принципе) вывод рептилоиды виноваты

     
     
  • 3.88, Аноним (88), 10:13, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > сижу до сих пор на fx8350

    Юрофист за короля королей.
    > на новую печь рублёв больно много надо

    При этом старая печь покрывает мои хотелки полностью.
    Так зачем ее менять?

     
     
  • 4.89, Аноним (88), 10:13, 28/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    s/Юрофист/Брофист/
     
  • 2.93, Фняк (?), 09:39, 29/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что тут скажешь. Учёные как всегда. Код в ветке для zen2 - zen3 тупо не собирается по их инструкции. Для zen3 поддерживается только один процессор 5600g, который не поддерживает ECC память, и только пара конфигураций памяти. Для работы приложения нужно включать через параметры ядра 1G hugepages и скармливать вручную через командную строку организацию банков памяти.
     

  • 1.70, вася (??), 20:20, 26/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек

    Доигрались со своими уменьшениями нанометров. Придется всё таки сделать шаг назад в этом плане и сделать толще техпроцесс.

     
     
  • 2.75, Tron is Whistling (?), 22:19, 26/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так купите машинку с DDR2 и сделайте этот шаг.
    Остальным фиолетово.
     
     
  • 3.78, Аноним (-), 00:53, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так купите машинку с DDR2 и сделайте этот шаг.
    > Остальным фиолетово.

    Купи машину с DDR2 - и получи работающий RowHamer в подарок! А кто вам сказал что там он не работал, на минуточку? :)

     
  • 2.84, Аноним (84), 12:15, 27/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Только Пень 3! Самый безопасный из безопасных!
     

  • 1.92, Аноним (92), 16:45, 28/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://github.com/misc0110/PTEditor - просто оставлю этш здесь
     
  • 1.96, АМДРУЛИТ (?), 19:19, 03/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    зато АМД выпускает соккет на 10 лет в перед
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру