रोहमर DRAM बग क्या है और मुझे इसका इलाज कैसे करना चाहिए?


20

DRAM चिप्स बहुत कसकर पैक किए जाते हैं। शोध से पता चला है कि पड़ोसी बिट्स को यादृच्छिक रूप से फ़्लिप किया जा सकता है।

  • ECC के साथ सर्वर-ग्रेड DRAM चिप में यादृच्छिक पर बग को ट्रिगर करने की संभावना क्या है ( एक वर्ष में एक विफलता के लिए अज्ञात चिप के लिए संख्या 9.4x10 ^ -14 जैसे सीएमयू-इंटेल पेपर का हवाला देते हैं)?
  • मुझे कैसे पता चलेगा कि मेमोरी खरीदने से पहले बग फिक्स है या नहीं?
  • उदाहरणार्थ CentOS 7 पर किरायेदारों या अप्राप्त उपयोगकर्ताओं द्वारा विशेषाधिकार वृद्धि करने के लिए किए गए दुर्भावनापूर्ण प्रयासों का मुकाबला करने के लिए मुझे क्या करना चाहिए ?

संदर्भ:


2
यह देखते हुए कि शोषण का विवरण अभी भी तैयार नहीं किया गया है, मुझे यकीन नहीं है कि Google ने आपको पहले ही जो जानकारी दी है, उसके अलावा बहुत सारी जानकारी उपलब्ध नहीं होगी।
फुकावी

जैसा कि मैंने इसे समझा, मेमोरी रिफ्रेश रेट काफी हद तक एक सफल बिट-फ्लिप की बाधाओं को कम करती है, और नए BIOS संस्करणों ने जोखिम को कम करने और कम करने के लिए रिफ्रेश रेट्स कम कर दिए हैं। तो अपने BIOS को अपडेट करना एक अच्छा पहला कदम हो सकता है?
7:10 पर प्रतिक्रिया

1
@ fukawi2, शोषक के कौन से विवरण / विवरण हैं? प्रूफ-ऑफ-कॉन्सेप्ट कारनामों के लिए पूरा कोड ब्लॉग पोस्ट के साथ जारी किया गया था।
मार्क सीबोर्न

@MarkSeaborn मैं अब भी याद नहीं है, यह 3 महीने पहले था, और मैं मुश्किल से नाश्ता याद कर सकते हैं।
fukawi2

जवाबों:


19

आपके द्वारा दिखाए गए CMU-Intel पेपर ने (पृष्ठ 5 पर) दिखाया कि त्रुटि दर DRAM मॉड्यूल की भाग संख्या / निर्माण तिथि पर बहुत अधिक निर्भर करती है और 10-1000 के कारक से भिन्न होती है। कुछ संकेत भी हैं कि हाल ही में (2014) निर्मित चिप्स में समस्या बहुत कम स्पष्ट है।

आपके द्वारा उद्धृत संख्या '9.4x10 ^ -14' का उपयोग "PARA" नामक एक प्रस्तावित सैद्धांतिक शमन तंत्र के संदर्भ में किया गया था (जो कि मौजूदा शमन तंत्र pTRR (छद्म लक्ष्य पंक्ति ताज़ा) के समान हो सकता है) और आपके लिए अप्रासंगिक है। सवाल, क्योंकि PARA का ECC से कोई लेना-देना नहीं है।

एक दूसरे CMU- इंटेल पेपर (पृष्ठ 10) में त्रुटि में कमी पर विभिन्न ईसीसी एल्गोरिदम के प्रभावों का उल्लेख है (कारक 10 ^ 2 से 10 ^ 5, संभवतः परिष्कृत स्मृति परीक्षणों और "गार्डबैंडिंग") के साथ।

ECC ने प्रभावी रूप से रो हैमर के शोषण को DOS हमले में बदल दिया। ECC द्वारा 1bit त्रुटियों को ठीक किया जाएगा, और जैसे ही एक गैर-सुधारात्मक 2bit त्रुटि का पता चलता है, सिस्टम रुक जाएगा (SECDED ECC मानकर)।

एक समाधान हार्डवेयर खरीदने के लिए है जो pTRR या TRR का समर्थन करता है। रो हैमर के बारे में सिस्को की वर्तमान ब्लॉग पोस्ट देखें । कम से कम कुछ निर्माताओं को डीआरएएम मॉड्यूल में निर्मित इन शमन तंत्रों में से एक लगता है, लेकिन इसे अपने चश्मे में गहराई से छिपा कर रखें। अपने प्रश्न का उत्तर देने के लिए: विक्रेता से पूछें।

तेज़ ताज़ा दरें (64ms के बजाय 32ms) और आक्रामक पैट्रोल स्क्रब अंतराल भी मदद करते हैं, लेकिन एक प्रदर्शन प्रभाव होगा। लेकिन मैं किसी भी सर्वर हार्डवेयर को नहीं जानता जो वास्तव में इन मापदंडों को पूरा करने की अनुमति देता है।

मुझे लगता है कि लगातार उच्च सीपीयू उपयोग और उच्च कैश मिस के साथ संदिग्ध प्रक्रियाओं को समाप्त करने के अलावा आप ऑपरेटिंग सिस्टम की तरफ बहुत कुछ नहीं कर सकते हैं।


4

स्थिति अभी भी काफी अस्पष्ट है, इसलिए मुझे नहीं लगता कि आपके सवालों का सीधे जवाब दिया जा सकता है, लेकिन यहां आंशिक उत्तर के रूप में कुछ अपेक्षाकृत हाल की जानकारी है। खबरों के लिए, राउमर-चर्चा मेलिंग सूची का पालन करें ।

मुझे यकीन नहीं है कि सार्वजनिक सूचना के साथ यह संभव है कि कमजोर रैम खरीदने से बचें और न ही मौजूदा हार्डवेयर में विफलता दर का आसानी से अनुमान लगा सकें। निर्माता इस बात की जानकारी के साथ नहीं खुले हैं कि उनके उत्पाद कैसे प्रभावित होते हैं। सॉफ़्टवेयर टूल्स का उपयोग करके पहले से खरीदी गई मेमोरी का परीक्षण करना संभव है, लेकिन आपको पता होना चाहिए कि महत्वपूर्ण समय (घंटों) के लिए उन टूल को चलाने से रैम में स्थायी रूप से गिरावट आ सकती है और सॉफ्टवेयर चलाने में दोष हो सकता है।

"मेमोरी कंपनियाँ" ने कथित रूप से पासवेयर सॉफ्टवेयर के बदले में रिश्वत देने का प्रयास किया है जो उनके मेमेस्टीरी टूल में एक रोहमर परीक्षण जारी नहीं करता है।

इंटेल स्काईलेक हार्डवेयर को एक नए निर्देश के अतिरिक्त होने के कारण रोहैमर को अधिक कमजोर, कम नहीं बताया गया है clflushopt। यह पहले से ही rowhammer.js में शोषण किया गया है

डैनियल Gruss दिसंबर 2015 (के सह-लेखक के रूप में शमन के बारे में यहाँ कुछ सवालों के जवाब rowhammer.js कागज ) इस बात में :

  1. जबकि कुछ ECC RAM गैर-ECC RAM से पंक्तिबद्ध की तुलना में कम असुरक्षित है, अन्य ECC RAM गैर-ECC RAM ( वीडियो में सवाल करने के लिए लिंक ) की तुलना में अधिक असुरक्षित है
  2. एक तेज़ रिफ्रेश दर पर स्विच करना रोथमर को अधिकांश लेकिन सभी हार्डवेयर के साथ रोकने के लिए पर्याप्त है - लेकिन सभी BIOS रिफ्रेश रेट ( वीडियो में सवाल करने के लिए लिंक) को बदलने की अनुमति नहीं देते हैं ।

एक प्रतिवाद के रूप में, यह संभव है कि रोइंगमर हमलों का पता लगाया जाए, लेकिन मुझे नहीं पता कि ऐसा किया गया है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.