DRAMチップは非常に密に詰め込まれています。研究では、隣接するビットをランダムに反転できることが示されています。
参照:
あなたが引用したCMU-Intel論文(5ページ)は、エラーレートはDRAMモジュールの部品番号/製造日に大きく依存し、10〜1000の係数で変動することを示しています。また、最近(2014年)に製造されたチップでは、問題がそれほど顕著ではないという兆候もあります。
引用した「9.4x10 ^ -14」という数値は、「PARA」と呼ばれる提案された理論的な軽減メカニズム(既存の軽減メカニズムpTRR(疑似ターゲット行の更新)に類似している可能性があります)のコンテキストで使用されたものであり、 PARAはECCとは何の関係もないためです。
2番目のCMU-Intel論文 (10ページ)は、エラーの削減に対するさまざまなECCアルゴリズムの影響について述べています(係数10 ^ 2から10 ^ 5、おそらく高度なメモリテストと "ガードバンド"を使用するとさらに多くなります)。
ECCは、ロウハンマーエクスプロイトを効果的にDOS攻撃に変えます。 1ビットエラーはECCによって訂正され、訂正不可能な2ビットエラーが検出されるとすぐに、システムは停止します(SECDED ECCを想定)。
解決策は、pTRRまたはTRRをサポートするハードウェアを購入することです。 ローハンマーに関するシスコからの現在のブログ投稿 を参照してください。少なくとも一部の製造元は、DRAMモジュールにこれらの軽減メカニズムの1つを組み込んでいるようですが、仕様に深く隠されています。あなたの質問に答えるには:ベンダーに尋ねてください。
より速いリフレッシュレート(64ミリ秒ではなく32ミリ秒)と積極的なパトロールスクラブ間隔も役立ちますが、パフォーマンスに影響します。しかし、これらのパラメーターを実際に微調整できるサーバーハードウェアは知りません。
常に高いCPU使用率と高いキャッシュミスで疑わしいプロセスを終了することを除いて、オペレーティングシステム側でできることは多くないと思います。
状況はまだはっきりしないので、あなたの質問に直接答えることはできないと思いますが、これは部分的な回答としての比較的最近の情報です。ニュースについては、 rowhammer-discuss メーリングリストに従ってください。
現時点で公開情報を利用して、脆弱なRAMの購入を回避したり、既存のハードウェアの故障率を簡単に予測したりすることは不可能かどうかはわかりません。メーカーは、自社製品への影響に関する情報を公開していません。ソフトウェアツールを使用してすでに購入したメモリをテストすることは可能ですが、これらのツールをかなりの時間(時間)実行すると、RAM)が永久に低下し、ソフトウェアの実行で障害が発生する可能性があることに注意してください。
「無名のメモリ会社」は、PassMark SoftwareがMemtest86ツールでロウハンマーテストをリリースしなかったと引き換えに 賄賂の支払いを試みた と報じられています。
Intel _Skylakeハードウェアは、新しいclflushopt
命令が追加されたため、ロウハンマーに対して 脆弱性が高く、少なくはない であると報告されています。これは すでに悪用されています rowhammer.jsにあります
Daniel Grussが2015年12月現在の緩和策に関するいくつかの質問に回答します( rowhammer.js論文の共著者 ) この講演で :
対策として、進行中のロウハンマー攻撃を検出することは可能かもしれませんが、それが行われたかどうかはわかりません。