我的系统在 memtest86 测试期间容易受到 row hammer 攻击,我了解到有一种无需更换硬件即可修复此问题的方法:
https://en.wikipedia.org/wiki/Row_hammer#Mitigation
一种不太有效的解决方案是引入更频繁的内存刷新,刷新间隔短于通常的 64 毫秒,但这种技术会导致更高的功耗和增加处理开销。
我查看了我的 Gigabyte-Z77X-ud3h BIOS,有大量的内存时序设置,但目前没有一个是“64”,有人能告诉我应该更改哪个设置吗?
答案1
维基百科指出“通常”的刷新间隔是 64 毫秒,这意味着这不是适合所有人的刷新率。如果刷新间隔超过此数字,只需将其降低到 64 毫秒以下即可。但可能会出现一些问题。
您正在寻找的设置是“DRAM 刷新间隔”设置。
一个不太有效的解决方案是引入更频繁的内存刷新,刷新间隔短于通常的 64 毫秒[a],但这种技术会导致更高的功耗和增加处理开销
自从英特尔推出 Ivy Bridge 连接以来,他们已经降低了时间间隔
自 Ivy Bridge 微架构发布以来,Intel Xeon 处理器支持所谓的伪目标行刷新 (pTRR),该功能可与符合 pTRR 标准的 DDR3 双列直插式内存模块 (DIMM) 结合使用,通过自动刷新可能的受害行来减轻行锤效应,而不会对性能或功耗产生负面影响。当与不符合 pTRR 标准的 DIMM 一起使用时,这些 Xeon 处理器默认以两倍于正常频率的频率执行 DRAM 刷新,这会导致内存访问延迟略高,并可能将内存带宽降低多达 2-4%。
低刷新率意味着内存将以较低的间隔刷新。此外,它们还会自动刷新可能的受害行,这也会降低被此漏洞利用的机会。
我确信您不会受到此漏洞的攻击,而且您被此漏洞攻击的可能性也很小。