Для обеспечения сохранности содержимого Dynamic RAM (DRAM) его необходимо периодически обновлять. Если значение какого-то бита поменяется самопроизвольно, то можно считать, что память работает не так, как должна. JEDEC (Joint Electron Device Engineering Council — организация, среди прочего, разработавшая спецификацию DDR) определяет, как часто это должно происходить для обеспечения надлежащей работы. Однако некоторых людей больше интересует, как долго данные могут сохраняться после отключения питания DRAM. В этом посте мы расскажем, как это можно измерить, а также поделимся результатами, полученными при исследовании пары протестированных платформ.Читать полностью »
Рубрика «dimm»
Как долго можно извлечь данные из RAM после отключения компьютера?
2024-12-18 в 13:01, admin, рубрики: dimm, dram, rowhammer, ruvds_перевод, ОЗУ, оперативная память, утечка данныхДля обеспечения сохранности содержимого Dynamic RAM (DRAM) его необходимо периодически обновлять. Если значение какого-то бита поменяется самопроизвольно, то можно считать, что память работает не так, как должна. JEDEC (Joint Electron Device Engineering Council — организация, среди прочего, разработавшая спецификацию DDR) определяет, как часто это должно происходить для обеспечения надлежащей работы. Однако некоторых людей больше интересует, как долго данные могут сохраняться после отключения питания DRAM. В этом посте мы расскажем, как это можно измерить, а также поделимся результатами, полученными при исследовании пары протестированных платформ.Читать полностью »
Как физический адрес отображается в строках и банках DRAM
2018-11-26 в 10:23, admin, рубрики: dimm, Ivy Bridge, ram, rowhammer, Sandy Bridge, адресное пространство, информационная безопасность, Компьютерное железо, ОЗУ, отображение адресов, ПроцессорыВ прошлой статье мы обсуждали, как процессоры Intel Sandy Bridge отображают физические адреса в кэше L3.
Теперь я расскажу, как контроллеры памяти этих процессоров сопоставляют физические адреса с местоположением в DRAM — в частности, с номерами строк, банков и столбцов в модулях DRAM. Назовём это отображением адресов DRAM. Я использую одну тестовую машину в качестве примера.
Мотивация: баг Rowhammer
Меня интересует отображение адресов DRAM, поскольку оно относится к багу Rowhammer.
Rowhammer — проблема с некоторыми модулями DRAM, когда определённые самые плохие модели доступа к памяти могут привести к повреждению памяти. В этих DRAM многократная активация строки памяти («забивание строки») вызывает электрические помехи, меняющие биты в уязвимых ячейках соседних строк.
Читать полностью »
Технология Dell Reliable Memory Technology PRO: обнаружение и изоляция ошибок памяти
2017-11-22 в 13:18, admin, рубрики: dell, dell rmt pro, dimm, dram, ram, Блог компании Dell, Железо, Настольные компьютеры, обработка ошибок, ОЗУ, оперативная память, памятьНезависимо от производителя или типа ОЗУ, почти вся компьютерная память содержит те или иные микродефекты. Изготовитель памяти может потратить от 10 до 15% стоимости модуля памяти DIMM на обширное тестирование на наличие ошибок, но память все равно может быть подвержена сбоям и отказам во время эксплуатации системы. Самые разнообразные факторы – от избыточного нагрева до «старения» и наличия в ней микродефектов — могут привести к ошибкам памяти.
Как получить статус суперпользователя с помощью уязвимости DRAM: Техника Rowhammer
2015-03-13 в 10:11, admin, рубрики: dimm, dram, linux, rowhammer, Блог компании 1cloud.ru, информационная безопасность, ит-инфраструктура, уязвимости, физические уязвимости
Исследователи информационной безопасности из Google создали эксплойт, который эксплуатирует физические слабости чипов DDR-памяти определенных типов, для повышения прав не-доверенных пользователей на Intel-совместимых компьютерах, работающих под Linux.
В посте в блоге проекта Project Zero специалисты Google описали технику эксплуатации уязвимости, которая заключается в изменении значений отдельных битов данных (bit flipping), хранящихся в модулях чипов DDR3, которые называют DIMM. В прошлом году исследователи доказали, что подобная подмена битов может быть осуществлена с помощью воздействия на небольшие участки памяти, которое приводит к изменению хранящихся там данных. Представители Google показали, как все это может быть использовано для реальной атаки.Читать полностью »