Auch AMD-Systeme sind gefährdet durch Rowhammer-Angriffe

Redaktion

Artikel-Butler
Mitarbeiter
Mitglied seit
Aug 6, 2018
Beiträge
1.820
Bewertungspunkte
8.828
Punkte
1
Standort
Redaktion
Dass Technik niemals 100%tig sicher ist, wissen die meisten. Eine bekannte Methode, um an sensible Daten zu kommen ist die Rowhammer-Methode, die seit 2014 existiert. Die Forscher der ETH Zürich haben in einem Bericht kürzlich über die Gefährdung durch AMDs Zen 2 & 3 CPUs veröffentlicht. Doch vorab, was ist Rowhammer? Bei einem Rowhammer-Angriff handelt […] (read full article...)
 
Dinge die die Welt nicht braucht, wir aber trotzdem an der Backe haben kleben ... :sick:
 
Außerdem: Wenn juckt es? Künstlich herbeigeführte Katastrophenszenarien scheinen eine Spezialität bestimmter Mitglieder der Spezies Homo Sapiens zu sein :D Da macht mir ein Vulkanausbruch des Ana Krakatau oder Mount St. Helen mehr Kopfschmerzen.
Gruß T.
 
Die Geschichte ist womöglich älter als wir es uns vorstellen können.

Wenn ich es richtig Verstanden habe, waren sie in der Lage das RowHammering erfolgreich auch bei ECC RAM anzuwenden.
Worauf sie nicht weiter ins Detail gegangen sind, ist welche Art des ECC bzw. welche Algorithmen wurden genutzt.

Ich habe gerade kurz MemTest86 laufen lassen, aber nur den Test #13 isoliert (ECC Injection, ist nicht aktivierbar für diesen Test, Zen 70h)

HammerTest_MemTest86_uECC_2nd.jpg
 
Und ein weiterer guter Grund den Ryzen 5800X im März 2023 entsorgt zu haben. Soll sich wer anderer mit den architekturbedingten Fehlern herumschlagen.

Row Hammer ist relativ alt.


Ich erwarte mir schon, dass das FAKE ECC RAM Feature bei X670 mit Ryzen 7600X funktioniert. Falls nicht, ist es ein erheblicher versteckter Mangel

Bei ECC sollte dies nicht möglich sein.
 
@_roman_
Wie meinst du das mit dem "Fake ECC" ?

Es gibt on-DIE ECC was sich auf dem RAM PCB befindet und auch nur dort Fehler entdeckt und korrigiert.
Oder es ist unbuffered ECC RAM, welcher mit einem Zusätzlich Speicher IC bestückt ist. Der nichts anderes macht als alle Daten zwischen IMC und RAM mit Prüfsummen zu ergänzen bei jedem Transfer.

Beides lässt sich recht einfach auslesen in Windows oder mit 3rd Party Tools. ;)

Edit:

wmic MemPhysical get MemoryErrorCorrection
Source: https://superuser.com/questions/893560/how-do-i-tell-if-my-memory-is-ecc-or-non-ecc

Bitte PowerShell (Admin...) nutzen, nicht die Eingabe-Aufforderung. ;)

WMIC_Powershell_Admin.jpg
 
Zuletzt bearbeitet :
Oben Unten