The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

23.11.2017 Выпуск рабочего стола Lumina 1.4 (31 +14)
  После пяти месяцев разработки состоялся релиз легковесного окружения рабочего стола Lumina 1.4, развиваемого проектом TrueOS (бывший PC-BSD). Компоненты окружения написаны с использованием библиотеки Qt5 (без применения QML). Lumina придерживается классического подхода к организации пользовательского окружения. В состав входит рабочий стол, панель приложений, менеджер сеансов, меню приложений, система настройки параметров окружения, менеджер задач, системный лоток, система виртуальных рабочих столов. Код проекта написан на языке C++ и распространяется под лицензией BSD. Новый выпуск Lumina распространяется через систему портов FreeBSD и репозиторий TrueOS.

В качестве оконного менеджера применяется Fluxbox, но в одном из следующих значительных выпусков планируется заменить его на оконный менеджер собственной разработки. В рамках проекта также развивается собственный файловый менеджер Insight, обладающий такими возможностями как поддержка вкладок для одновременной работы с несколькими директориями, накопление ссылок на избранные директории в разделе закладок, наличие встроенного мультимедиа-проигрывателя и просмотрщика фотографий с поддержкой слайдшоу, средствами для управления снапшотами ZFS, поддержкой подключения внешних плагинов-обработчиков.

Основные новшества:

  • Активирован по умолчанию в включен в состав core-компонентов рабочего стола новый движок тем оформления, предоставляющий расширенные средства для оформления рабочего стола и приложений на Qt5. Движок создан на форк qt5ct, который был модернизирован и теперь поддерживает системные цветовые профили, модульные компоненты тем оформления и встроенные редакторы элементов оформления. Бэкенд для движка оформлен в виде плагина для Qt5, что позволяет унифицировать настройку внешнего вида всех Qt5-приложений. Старый движок тем объявлен устаревшим, но все связанные с ним настойки, за исключением собственных тем оформления, будут автоматически преобразованы для нового движка при первом запуске;
  • Представлено новое приложение Lumina PDF Viewer (lumina-pdf), позволяющее просматривать и распечатывать документы в формате PDF, а также организовывать показ презентаций на другом экране или при помощи проектора. Для отрисовки документов применяется библиотека poppler-qt5. Программа примечательна использованием многопоточности для повышения отзывчивости интерфейса (отрисовка сложных страниц не влияет на интерфейс);
  • В конфигуратор lumina-config добавлена станица для изменения звукового оформления (выбор звука при входе и выходе, звуковое информирование о разряде аккумулятора), а также реализована опция для выбора оконного менеджера, отличного от fluxbox;
  • Реализовано автоопределение наличия других активных экранов X11, что позволяет избежать конфликтов при запуске сеанса Lumina. Также обеспечен перезапуск Fluxbox в случае сбоя, изменении параметров экрана или подключении/отсоединении монитора;
  • Добавлена поддержка сохранения/чтения профилей монитора, а также возможность произвольного выбора на виртуальном экране позиции области вывода на монитор;
  • Полностью переделан механизм загрузки пиктограмм на рабочий стол, обеспечено автоматическое обновление пиктограмм при изменении темы оформления. Сокращено время инициализации рабочего стола;
  • Добавлена возможность выбора каталога с изображениями, которые в случайном порядке будут показываться в качестве обоев рабочего стола;
  • В утилите lumina-fileinfo обеспечена интеграция с ZFS, в том числе для файлов на ZFS-разделе обеспечено отображение атрибутов ZFS и доступных снапшотов;
  • В файловом менеджере обеспечена многопоточная загрузка содержимого каталогов и построение миниатюр для картинок. Добавлены средства для создания архивов, добавления в них файлов и извлечения файлов из архивов. Добавлена опция для применения выбранного изображения в качестве обоев рабочего стола;
  • В медиапроигрывателе lumina-mediaplayer добавлена возможность воспроизведения локальных видеофайлов;
  • В утилите для работы с архивами lumina-archiver добавлены опции для автоматического создания и распаковки архивов из скриптов;
  • Введён в строй репозиторий тем оформления, в котором предложены обои рабочего стола и дополнительные элементы для тем оформления;

  1. OpenNews: Выпуск рабочего стола Lumina 1.3
  2. OpenNews: Выпуск рабочего стола Lumina 1.2
  3. OpenNews: Выпуск рабочего стола Lumina 1.1
  4. OpenNews: Первый стабильный выпуск рабочего стола Lumina
  5. OpenNews: Выпуск десктоп-окружения Lumina 0.9, развиваемого для FreeBSD и PC-BSD
Обсуждение (31 +14) | Тип: Программы |
23.11.2017 77% из 433 тысяч изученных сайтов используют уязвимые версии JavaScript-библиотек (31 +5)
  Изучив 433 тысячи сайтов, информация о которых собрана в рамках проекта HTTP Archive и доступа для анализа при помощи интерфейса BigQuery, исследователи обнаружили, что 77% из изученных сайтов используют как минимум одну JavaScript-библиотеку, содержащую известные уязвимости. 51.8% из этих сайтов содержат более одной уязвимости в библиотеках, а 9.2% более трёх уязвимостей.

Наиболее часто встречаются уязвимые копии библиотеки jQuery, которая используется на 82.4% из всех проверенных сайтов. 92.5% из сайтов, использующих jQuery, содержат необновлённые уязвимые версии. На втором месте библиотека jQuery UI, которая применяется на 19.9% сайтов и 89.7% из используемых копий уязвимы. Далее следуют Moment.js - 73.0% уязвимых версий из всех установок данной библиотеки, AngularJS - 84.8%, Handlebars - 60.7%, Mustache - 51.0%, YUI 3 - 40.3%, Knockout - 19.6%, React - 10.2%.

Обновление информации о состоянии сайтов в HTTP Archive произведено 15 октября, т.е. использованы не архивные, а актуальные данные. Данные в целом совпадают с результатами похожей проверки 323 тысяч сайтов, проведённой в марте, которая показала, что уязвимые библиотеки используются на 77.3% сайтов. При этом уязвимости в JavaScript-библиотеках в основном связаны с межсайтовым скриптингом (XSS, Cross-site Scripting) и подстановкой контента, например, могут быть использованы для определения содержимого Cookie при открытии пользователем специально оформленной ссылки.

Также можно отметить публикацию проектом OWASP (Open Web Application Security Project) очередного отчёта, в котором предпринята попытка классифицировать связанные с безопасностью риски в web-приложениях и предложить рейтинг актуальных и наиболее распространённых проблем.

Как и в прошлом выпуске рейтинга, который был сформирован в 2013 году, первое место занимают уязвимости, при которых непроверенные данные оказываются в составе исполняемых команд или запросов (SQL, NoSQL, OS, LDAP Injection). Второе место как и прежде занимают уязвимости, связанные с некорректной работой механизмов аутентификации и проверки идентификаторов сеансов, что позволяет получить неавторизированный доступ. Занимавшие третье место в прошлом рейтинге проблемы межсайтового скриптинга (XSS) переместились на 7 место.

C шестого на третье место поднялись проблемы, приводящие к утечкам конфиденциальных данных, таких как сведения о финансовых операциях и персональные данные пользователей. Четвёртое место заняла новая категория уязвимостей, связанных с некорректной обработкой внешних ссылок в XML-документах (атака XXE). На пятом месте закрепились проблемы в обработчиках списков доступа, позволяющие выполнить операции не предусмотренные текущими полномочиями. На шестом месте проблемы, вызванные ошибками в конфигурации и выводом сведений о настройках в тексте сообщений об ошибках.

Восьмое место заняли уязвимости, вызванные ошибками в коде десериализации данных, которых в последние годы было особенно много в проектах на PHP и Java. Девятое место в рейтинге рисков безопасности для web-приложений занимают проблемы, связанные с использованием в проекте сторонних библиотек, фреймворков и прочих компонентов, в которых имеются неисправленные уязвимости (в качестве примеров упоминается продолжение использования уязвимой версии Apache Struts после выхода обновления, что привело к утечке персональных данных 44% населения США). На десятом месте находятся проблемы с ведением логов и организацией мониторинга, из-за которых факты или попытки компрометации системы могут длительное время оставаться незамеченными.

В отчёте также отмечены новые риски, возникающие в связи с изменениями в архитектуре web-приложений. Например, распространением Node.js и серверного кода на JavaScript повышает риск появления проблем, связанных с десериализацией данных. Организация работы приложений в форме микросервисов часто приводит к появлению скрытых проблем из-за создания API и RESTful-обработчиков на основе переноса старого кода, не рассчитанного на прямую обработку внешних запросов (например, могут быть пропущены проверки корректности поступающих данных). Источником новых векторов атак также могут стать одностраничные приложения, создаваемые при помощи фреймворков Angular и React, в которых функциональность по формированию интерфейса вынесена на сторону клиента.

  1. OpenNews: 63% web-сайтов содержат опасные уязвимости
  2. OpenNews: Статистика уязвимостей web-приложений
  3. OpenNews: Анализ уязвимостей за 6 месяцев. Firefox обогнал конкурентов по числу уязвимостей
  4. OpenNews: Сравнения языков программирования с позиции безопасности написанного на них кода
  5. OpenNews: Рейтинг 25 самых опасных ошибок, приводящих к возникновению серьезных уязвимостей
Обсуждение (31 +5) | Тип: К сведению |
22.11.2017 Анализ средств отслеживания действий пользователей на сайтах (80 +23)
  Исследователи из Принстонского университета изучили 10 тысяч самых популярных сайтов по рейтингу Alexa и обнаружили, что на 1239 из них применяются сторонние скрипты для анализа поведения пользователей, которые в реальном режиме времени отслеживают нажатия клавиш, прокрутку экрана, движения мыши и клики, передавая сведения на сайт аналитики до окончания заполнения и отправки web-форм. Впоследствии, оператор подобных систем аналитики может повторно прокрутить сеанс, воссоздав все действия пользователя на странице.

Среди сайтов, на которых применяются скрипты для записи действий во время сеанса работы со страницей, такие ресурсы как yandex.ru, wordpress.com, microsoft.com, adobe.com, godaddy.com, avito.ru, spotify.com, livejournal.com, hp.com, skype.com, evernote.com, samsung.com, sberbank.ru, reuters.com, bitbucket.org, ibm.com, rbc.ru, intel.com, lenovo.com, ria.ru и digitalocean.com. Так как некоторые из рассмотренных систем аналитики в зависимости от настроек позволяют отключить детальное отслеживание действий пользователя во время сеанса, при построении списка оценивалось не просто присутствие кода счётчика, а именно определялся факт отправки меток.

При помощи фреймворка OpenWPM был подготовлен краулер, который загружал страницу, симулировал действия пользователя через подстановку уникальной метки в HTML и отслеживал попытки отправить данную метку на сервер аналитики (возможность передачи метки в составе закодированного набора данных учитывалось через подстановку достаточно большого блока и оценки изменения размера передаваемых данных). Пользователи могут определить применение систем анализа сеансов лишь при помощи встроенных в бразуеры средств для web-разработчиков, так как сайты никак не информируют посетителей о записи их действий со страницей.

Самое неприятное, что рассмотренные системы отслеживания сеансов не только передают на сторонние серверы содержимое web-форм до их отправки на основной сайт, но и транслируют поля с номерами кредитных карт, паспортными данными, адресами и другой персональной информацией. При этом все рассмотренные сервисы не передают сведения вводимые в полях для ввода паролей, а некоторые сервисы пытаются фильтровать данные кредитных карт. Сервисы Smartlook и UserReplay передают число символов в поле с паролем, а UserReplay последние 4 цифры номера кредитной карты. Сервис FullStory позволяет посимвольно восстановить ввод номеров кредитных карт на некоторых сайтах. Yandex, Hotjar и Smartlook предоставляют возможность входа в web-интерфейс аналитики по HTTP без шифрования. Опасность также представляет утечка учётных записей для входа в сервис аналитики, которые могут быть использованы злоумышленниками для организации сбора приватных данных.

Самыми навязчивыми исследователи назвали сервисы Yandex Metrika, FullStory, Hotjar и Smartlook, так как они по умолчанию обеспечивают запись ввода в полях форм. Но следует учитывать настройки конкретного сайта, например, в отчёте в общем виде указано, что Yandex Metrika передаёт на внешний сервер вводимые параметры кредитных карт и персональные данные, пропуская лишь значения в полях ввода паролей, но не для всех сайтов в списке это действует. Ручная проверка присутствующего в списке sberbank.ru показала, что отправляются только данные о кликах и прокрутке без передачи непосредственного содержимого web-форм.

  1. OpenNews: На страницах портала Госуслуг РФ обнаружен посторонний вредоносный код
  2. OpenNews: Расширенный метод идентификации системы и браузера без применения cookie
  3. OpenNews: Отслеживание перемещения в соседней комнате при помощи динамика и микрофона обычного ПК
  4. OpenNews: Firefox Focus для iOS вышел с включенной отправкой статистики на серверы компании Adjust
  5. OpenNews: Mozilla использует Google Analytics в менеджере дополнений Firefox
Обсуждение (80 +23) | Тип: Проблемы безопасности |
22.11.2017 Uber раскрыл сведения об утечке персональных данных 57 млн пассажиров (60 +30)
  Компания Uber раскрыла информацию о произошедшем в октябре 2016 года инциденте, в результате которого злоумышленники получили доступ к данным в облаке Amazon AWS и смогли загрузить сведения о 600 тысячах водителей и 57 млн пассажиров сервиса.

Взлом был произведён путём перехвата параметров входа в приватную секцию GitHub, в которой разрабатывалось программное обеспечения для работы сервиса. В составе кода атакующие нашли параметры аутентификации для Amazon AWS S3 и подключившись к ним смогли загрузить актуальные данные о пользователях и водителях. В загруженных данных фигурировали ФИО, номера водительских удостоверений (для водителей), email и номера телефонов. По заверению представителей Uber сведения о местоположении, история передвижения, параметры счетов, коды кредитных карт и номера социального страхования не пострадали.

Особенностью инцидента стало то, что Uber пошёл на поводу у атаковавших и выплатил им 100 тысяч долларов в обмен на обещание удалить полученную информацию и не сообщать о произошедшем. Гарантией исполнения обещания стало то, что удалось выяснить личности атаковавших и в случае неисполнения обязательства им грозил серьёзный срок заключения. Передача денег была оформлена как выплата вознаграждения за участие в программе по выявлению уязвимостей (Uber Engineering Bug Bounty), подразумевающей подписание соглашения о неразглашении.

Информация о взломе раскрыта после вступления на пост нового руководителя компании, который считает недопустимым сокрытие подобных инцидентов. Новый CEO также уволил курирующего оформление сделки юриста и попросил покинуть свой пост руководителя службы безопасности. Сведения о выплате и увольнениях получены изданием Bloomberg из своих источников.

  1. OpenNews: Взлом 2013 года привёл к утечке учётных записей 3 миллиардов пользователей Yahoo
  2. OpenNews: Equifax подтвердил, что взлом произошёл из-за игнорирования обновления Apache Struts
  3. OpenNews: Второй взлом инфраструктуры BitTorrent-клиента Transmission
  4. OpenNews: Уязвимость в Apache Struts стала причиной утечки персональных данных 143 млн американцев
  5. OpenNews: Фонд СПО сообщил об утечке данных пользователей из-за забытой резервной копии
Обсуждение (60 +30) | Тип: К сведению |
22.11.2017 Проблемы с BCache в ядре Linux 4.14 могут привести к повреждению данных (38 +17)
  Пользователи дистрибутива Gentoo обратили внимание на регрессивное изменение в ядре Linux 4.14, которое может привести к повреждению содержимого файловой системы при использовании механизма BCache для кэширования доступа к медленным жестким дискам на быстрых SSD-накопителях. Исправление уже предложено для ядра Linux и будет включено в выпуск 4.14.2.

Суть проблемы в том, что в ядре 4.14 в системе блочного ввода/вывода (bio) для указания информации о разделах было представлено новое поле bi_partno, вместо того чтобы использовать уже применяемый метод кодирования сведений в поле bi_bdev в структуре bdev->bd_contains. Функция __bio_clone_fast была адаптирована для копирования информации о диске, но некорректно обрабатывала информацию о разделах на нём, что могло привести к повреждению содержимого при использовании BCache.

В зависимости от настроек проблема проявляется выдачей некорректных данных при чтении из раздела BСache, но также отмечаются и случаи невосстановимых повреждений базового раздела после его монтирования в составе BCache. Не исключено, что проблема может проявляться и для других блочных подсистем ядра, использующих вызов __bio_clone_fast.

  1. OpenNews: В реализации программного RAID для Linux обнаружена ошибка, которая может привести к повреждению мета-данных
  2. OpenNews: Уязвимость в NAND Flash может привести к повреждению чужих данных на SSD-накопителях
  3. OpenNews: Выпущен патч для исправления ошибки в ext4, которая могла привести к повреждению ФС
  4. OpenNews: Содержимое ячеек DRAM может быть повреждено в результате цикличного чтения
  5. OpenNews: Проблема с повреждением разделов Ext4 оказалась в md-raid0
Обсуждение (38 +17) | Тип: К сведению |
21.11.2017 Серия критических уязвимостей в Intel Management Engine (128 +11)
  Компания Intel объявила об устранении серии уязвимостей в различных версиях прошивок для подсистемы Intel ME (Management Engine) и связанных с ней компонентах Intel Trusted Execution Engine и Server Platform Service. Всего раскрыты данные о 10 новых уязвимостях, которые были выявлены в процессе проведения аудита безопасности Intel ME. Проблемы проявляются на системах с 6, 7 и 8 поколением процессоров Intel Core, в Intel Atom C3000, Atom E3900, Intel Pentium Apollo Lake и Celeron серии N и J, а также в серверных системах на базе Intel Xeon E3-1200 v5 и v6, Xeon W и Xeon Scalable. Всем пользователям рекомендовано установить обновление прошивки. Для проверки наличия уязвимостей для Linux и Windows подготовлена специальная утилита.

Intel ME поставляется в большинстве современных материнских плат с процессорами Intel и реализован в виде отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Начиная с Intel ME 11 в прошивке используется отдельная операционная система, основанная на коде ОС MINIX, которая работает параллельно с основной ОС без привлечения центрального процессора. Компрометация Intel ME позволяет получить полный доступ ко всему системному окружению, при том, что вредоносная активность будет незаметна из основной ОС.

Часть уязвимостей специфична для интерфейса удалённого управления оборудованием Active Management Technology (AMT), который используется на серверных системах и некоторых бизнес-моделях ноутбуков. Уязвимости позволяют выполнить произвольный код в контексте окружения AMT при наличии удалённого доступа к интерфейсу. Атакующий должен знать параметры аутентификации для подключения к AMT, но также может атаковать необновлённые системы с ранее найденной уязвимостью, позволяющей подключиться с пустым паролем. Сам по себе доступ к AMT уже предоставляет достаточный набор средств для совершения атаки на операционную систему, например, можно отключить UEFI Secure Boot для загрузки неверифицированных компонентов. Предоставляемая новыми уязвимостями возможность выполнения кода дополнительно позволяет манипулировать работой AMT, например отключить индикатор режима мониторинга и организовать скрытое наблюдение за содержимым экрана (при штатном режиме мониторинга на экран выводится рамка, уведомляющая пользователя о наблюдении).

Другая часть уязвимостей позволяет выполнить код в контексте ядра прошивки Intel ME, имея локальный доступ к основной системе. Уязвимости могут применяться для запуска вредоносного кода вне области видимости основной ОС и компрометации механизма Intel PTT (Platform Trust Technology), позволяющего выполнять модули TPM (Trusted Platform Module) с защищёнными обработчиками, например, используемыми для выполнения операций шифрования и хранения ключей в отдельном от операционной системы окружении. Уязвимости в Intel ME дают возможность получить доступ к этому окружению, в том числе к хранящимся там EK-ключам (Endorsement Key), используемым для идентификации модулей TPM, что сводит на нет уровень доверия к TPM-обработчикам.

Уязвимости также потенциально могут использоваться для обхода средств для загрузки в Intel ME только прошивок, заверенных цифровой подписью. Так как уязвимость эксплуатируется при обработке неподписанных данных, атакующий может изменить эти данные и добиться эксплуатации уязвимости при каждой загрузке Intel ME, после чего отключать Boot Guard и загружать любой код, полностью контролируя состав прошивки. Так как после загрузки окружение становится подконтрольным злоумышленнику и невозможно доверять информации из Intel ME в уже загруженной системе, единственным вариантом восстановления остаётся ручная перепрошивка Flash через SPI (для большинства компаний дешевле будет купить новое оборудование).

Дополнительно можно отметить планы Intel полностью прекратить поддержку BIOS к 2020 году, оставив только возможность использования UEFI. Обязательным станет использование спецификации UEFI Class 3, которая не предусматривает наличие интерфейса для Legacy BIOS.

  1. OpenNews: Эндрю Таненбаум поблагодарил Intel за использование MINIX в прошивке Management Engine 11
  2. OpenNews: Google развивает открытую замену прошивкам UEFI
  3. OpenNews: Выявлена скрытая возможность отключения подсистемы Intel ME
  4. OpenNews: Intel устранил удалённую уязвимость в технологии AMT (Active Management Technology)
  5. OpenNews: Концепция stateless-ноутбука, защищённого от аппаратных бэкдоров
Обсуждение (128 +11) | Тип: Проблемы безопасности | Интересно
20.11.2017 Анализ степени дублирования кода на GitHub (42 +16)
  Представлены результаты изучения дублирования кода в общем объёме исходных текстов, размещённых на GitHub. Проанализировано 4.5 млн различных проектов (без форков репозиториев), включающих более 428 млн файлов с кодом на языках Java, C++, Python и JavaScript. Из этих файлов лишь 85 млн оказались уникальными, т.е. 80% кода на GitHub являются копиями других файлов.

Определение дубликатов выполнялось несколькими методами: путём сравнения хэшей файлов (полные копии), хэшей сгруппированного набора токенов из файла (не учитывает форматирование и комментарии) и оценки частичного заимствования кода при помощи SourcererCC (определён отредактированный код с 80% общих токенов).

Наиболее часто дубликаты встречаются в коде на языке JavaScript, для которого лишь 6% файлов не совпадают (т.е. 94% файлов являются полными клонами 6% файлов), 5% не совпадают по хэшу набора токенов и 3% отличаются с учётом редактирования кода. Наименьшее число дубликатов выявлено для кода на языке Java, для которого не повторяется 60% файлов, 56% наборов токенов и 30% отличаются с учётом редактирования кода. Для C++ эти показатели составляют 27%, 23% и 13%, а для Python - 29%, 27% и 19%.

Наиболее часто повторяющимся стал пустой файл, размером 0 байт, который встречается 2.2 млн раз. Но игнорирование при проверке мелких файлов, в которых встречаются менее 50 токенов, почти не сказывается на уровне совпадений:

Распределение языков по уровню дублирования кода также сохраняется, если провести сравнение не на уровне файлов, а на уровне проектов. Например, около 15% проектов на JavaScript являются полными клонами других проектов, 31% проектов копируют более 80% кода из других проектов, а 48% копируют более 50% кода. Для Java эти показатели составляют 6%, 9% и 14%.



Попытки разобраться почему степень дублирования кода столь велика показали, что наиболее частой причиной появление дубликатов, является включение в репозитории проектов кода из сторонних библиотек и фреймворков, вместо подключения их как внешних зависимостей. Например, для JavaScript очень велика доля копий библиотек, распространяемых через NPM. Несмотря на то, что только 6% проектов включают каталог node_modules, 70% из всех дубликатов на JavaScript связаны с копированием модулей NPM.

В среднем в JavaScript-проект включается 63 зависимости, а уровень вложенности зависимостей составляет 5 (максимальное зафиксированное число зависимостей - 1261, максимальный уровень вложенности - 47). Кроме NPM-модулей достаточно часто в проект включается библиотека jQuery. В Java чаще остальных дублируются компоненты ActionBarSherlock и Cordova, в C/C++ - boost и freetype, в Python копирование распределено более равномерно по разнообразным библиотекам.

Совпадения на уровне изменённого кода (частичное совпадение при проверке SourcererCC)чаще всего оказались вызванными использованием "копипастинга", а также ненамеренным копированием кода или автогенерацией кода в процессе применения типовых фреймворков. Например, для Java чаще всего совпадения выявлялись в коде, сгенерированном при помощи Apache Axis, Android SDK и JAXB, для Python при помощи Django, а для JavaScript - Angular.

  1. OpenNews: GitHub опубликовал статистику за 2017 год
  2. OpenNews: Применение тайпсквоттинга для распространения вредоносных модулей NPM, PyPI и Gems
  3. OpenNews: Инцидент с захватом прав на NPM-модуль привёл к сбою в работе проектов, использующих NPM
  4. OpenNews: Незащищённость NPM к атакам по внедрению вредоносных модулей-червей
  5. OpenNews: NPM стал крупнейшим репозиторием пакетов
Обсуждение (42 +16) | Тип: Тема для размышления |
20.11.2017 Линус Торвальдс раскритиковал ограничительные меры по усилению защиты ядра Linux (196 +75)
  Линус Торвальдс не стесняясь в выражениях отверг заявку Кеса Кука (Kees Cook), предложившего включить в состав ядра 4.15 механизм защиты, блокирующий использование вызова usercopy при проведении некоторых видов атак. Суть предложенного метода в запрете применения usercopy для прямого копирования между пространством пользователя и некоторыми областями ядра с введением белого списка допустимых для использования областей памяти. Так как подобный подход потенциально может нарушить работу приложений, использующих usercopy, предусмотрен fallback-режим для kvm и sctp (ipv6).

Линус в целом не отказался принять патч, но заявил, что не станет это делать в рамках цикла разработки 4.15, так как у него есть сомнения, что предложенные патчи хорошо протестированы и учтены все нюансы их влияние на работу существующих приложений. Предложенное изменение затрагивает некоторые ключевые подсистемы ядра, а у него сейчас нет времени анализировать появление возможных регрессивных изменений. Также указывается, что неправильно пытаться переложить решение возможных несовместимостей на пользователей и уже по факту отлавливать всплывающие в приложениях проблемы.

После попыток уговорить Линуса изменить своё решение, он в очередной раз попытался довести до разработчиков, что сохранение совместимости является ключевым условием разработки ядра Linux и ограничительные меры требуют большого внимания и предварительной подготовки. Линус считает недопустимыми методы усиления безопасности, связанные с введением на ходу новых правил, нарушение которых приводит к блокировке выполнения ранее работающих приложений. Более четверти века ядро обходилось без подобных правил и нельзя внезапно пытаться что-то запретить и обрушить на пользователей изменения, после которых отдельные приложения перестанут работать.

Если такие изменения необходимы, то они должны внедряться постепенно с предварительным информированием пользователей и проведением подготовительной работы по выявлению возможных проблем и адаптации изменения для обхода этих проблем. Линус не отделяет уязвимости от других видов ошибок, и считает, что ради их устранения недопустимо вносить изменения, которые могут нарушить корректную работу пользовательских приложений.

Предложения сразу ввести блокировку приложений или останавливать работу системы при выявлении опасного поведения отмечаются как в корне неверные - по мнению Линуса, перед началом блокировки достаточно долгое время ограничительные средства усиления безопасности должны работать в режиме информирования - например, около года только выводить в лог сведения о наличии проблемы, и лишь затем можно применять более радикальные меры.

  1. OpenNews: Проект по продвижению в ядро Linux новых технологий активной защиты
  2. OpenNews: Линус Торвальдс столкнулся с дилеммой: устранение уязвимости или сохранение совместимости
  3. OpenNews: Продолжение дискуссии с Линусом Торвальдсом о стабильности API ядра Linux
  4. OpenNews: Линус Торвальдс пытается навести порядок в оформлении комментариев в ядре Linux
  5. OpenNews: Линус Торвальдс выступил с критикой контроля качества в DRM-подсистеме ядра Linux
Обсуждение (196 +75) | Тип: Тема для размышления |
18.11.2017 В ядро Linux добавлена поддержка архитектуры RISC-V (82 +50)
  В состав ядра Linux принят код для обеспечения работы на системах с архитектурой RISC-V. Пользователи смогут воспользоваться RISC-V начиная с ядра 4.15. Также ожидается включение поддержки новой архитектуры в состав glibc.

После выхода ядра 4.15, ориентировочно в начале февраля 2018 года, RISC-V Linux ABI будет переведён в разряд стабильных интерфейсов, сохраняющих обратную совместимость и готовых для повсеместного использования. До февраля разработчики намерены устранить остающиеся недоработки в ABI. Дистрибутивы, желающие приступить к обеспечению поддержки RISC-V до выхода ядра 4.15 и новой версии Glibc, могут воспользоваться бэкпортами, размещёнными в репозитории freedom-u-sdk (для сборки следует использовать команду "make sim").

RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами развивается 7 вариантов ядер микропроцессоров (Rocket, ORCA, PULPino, OPenV/mriscv, VexRiscv, Roa Logic RV12, SCR1) и три SoC (lowRISC, Rocket Chip, Briey), которые разрабатываются под различными свободными лицензиями (BSD, MIT, Apache 2.0).

  1. OpenNews: Выпуск CoreBoot 4.6
  2. OpenNews: Open-V может стать первым массово производимым открытым чипом с архитектурой RISC-V
  3. OpenNews: Поддержка архитектуры ARMv6 в Linux, ядро 2.6 и встраиваемые системы.
  4. OpenNews: Во втором кандидате в релизы Linux ядра 2.6.30 появилась поддержка архитектуры MicroBlaze
  5. OpenNews: Компания ARM представила патчи для ядра Linux с поддержкой 64-битной архитектуры ARMv8
Обсуждение (82 +50) | Тип: К сведению |
17.11.2017 Проект Pale Moon представил новый браузер Basilisk и платформу UXP (137 +37)
  Разработчики Pale Moon представили первый публичный выпуск нового браузера Basilisk, который основан на движке Goanna (ранее созданный проектом форк Gecko) и платформе UXP (Unified XUL Platform), в рамках которой выполнено ответвление остальных компонентов Firefox из репозитория Mozilla Central, избавленных от привязок к коду на языке Rust. Сборки нового браузера подготовлены для Linux (только 64-бит) и Windows.

В браузере обеспечена поддержка старых дополнений на языке XUL, оставлена возможность загрузки любых плагинов с интерфейсом NPAPI (в том числе Unity, Flash и Java), возвращена поддержка звуковой подсистемы ALSA, обеспечена отрисовка шрифтов через библиотеку Graphite. При этом Basilisk также полностью поддерживает современные технологии, включая стандарт ECMAscript 6, API WebExtensions, WebAssembly (WASM), HSTS и TLS 1.3.

В отличие от Pale Moon в Basilisk используется интерфейс пользователя Australis, в виде, соответствующем Firefox 56. Из не принятых возможностей отмечается отключение проверки дополнений по цифровой подписи, отключение многопроцессного режима (Electrolysis), отказ от компонентов на языке Rust и наработок по модернизации интерфейса, подготовленных в рамках проекта Photon и представленных в Firefox 57.

Basilisk позиционируется как экспериментальный браузер, выступающий полигоном для развития платформы UXP, поэтому разработчики не гарантируют стабильность проекта - все релизы будут иметь уровень качества beta-выпусков. В 2018 году браузер Pale Moon планируют перевести на новую платформу UXP, но до этого перехода требуется довести эту платформу до желаемого вида, поэтому и создан ещё один браузер Basilisk, который позволит вести разработку новой платформы параллельно с текущей веткой Pale Moon (по сути Basilisk можно рассматривать как экспериментальную ветку Pale Moon).

  1. OpenNews: Выпуск браузера Pale Moon 27.6.0
  2. OpenNews: Pale Moon на пути создания нового браузерного продукта
  3. OpenNews: Выпуск браузера Pale Moon 26.0 с новым браузерным движком Goanna
  4. OpenNews: Проект Pale Moon создал форк браузерного движка Gecko
  5. OpenNews: Firefox-сборка Pale Moon не будет поддерживать DRM и оформление Australis
Обсуждение (137 +37) | Тип: Программы |
17.11.2017 GitHub добавил средства информирования об уязвимостях в репозиториях (6 +9)
  GitHub реализовал отображение меток, информирующих об использовании проектами зависимостей с неисправленными уязвимостями. Вместе с меткой также выводятся сведения о путях устранения проблемы и версиях, в которых уязвимость уже устранена. В настоящее время выставление меток добавлено только для проектов на языках Javascript и Ruby, которые составляют 75% от кода с зависимостями, размещённого на GitHub. В 2018 году ожидается вывод аналогичных меток для проектов на языке Python. Вывод уведомлений об уязвимостях и построение графа зависимостей по умолчанию включено для всех публично доступных проектов.

Дополнительно можно отметить публикацию отчёта о состоянии безопасности открытого кода, составленного с учётом существенного увеличения числа библиотек в репозиториях. Например, за год число пакетов в NPM увеличилось на 57%, в PyPi на 32%, а в RubyGems на 10.3%. Соответственно на 53.8% увеличилось число уязвимостей в библиотеках из подобных репозиториев, при том, что число уязвимостей в пакетах из состава RHEL наоборот уменьшилось на 65%.

По данным составителей отчёта вызывающие уязвимости ошибки в среднем находятся в коде два с половиной года и в 75% случаев выявляются не мэйнтенерами, а сторонними исследователями. В среднем на исправление проблемы после получения уведомления об уязвимости уходит 16 дней, при том, что 34% мэйнтенеров реагируют на проблему в течение первого дня, а 60% в течение недели. Для 14% проанализированных библиотек выявленные уязвимости так и не были устранены. Только в 16.1% случаев исправления были портированы для прошлых выпусков библиотек.

10% проектов запрашивают для уязвимостей идентификатор CVE, а 25% практикуют умалчивание связи исправленных проблем с уязвимостями. Лишь 11% уязвимостей в Node.js занесены в базу NVD (National Vulnerability Database), для Rubygems этот показатель сооставляет 67%.

  1. OpenNews: Незащищённость NPM к атакам по внедрению вредоносных модулей-червей
  2. OpenNews: В RubyGems устранена уязвимость, позволявшая подменять файлы в репозитории
  3. OpenNews: В каталоге Python-пакетов PyPI выявлено 10 вредоносных библиотек
  4. OpenNews: Применение тайпсквоттинга для распространения вредоносных модулей NPM, PyPI и Gems
  5. OpenNews: Более половины npm-пакетов могли быть скомпрометированы из-за ненадёжных паролей доступа
Обсуждение (6 +9) | Тип: Проблемы безопасности |
17.11.2017 Компания IBM представила открытый набор шрифтов Plex (73 +24)
  Компания IBM открыла набор шрифтов Plex, доступный в пропорциональном (с засечками и без засечек) и моноширинном вариантах в 9 начертаниях (Bold, Italic, Light, ExtraLight, Medium, Regular, SemiBold, Text и Thin). Plex позиционируются как шрифты широкого назначения, которые могут применяться в различных областях, от Web и подготовки документов до редакторов кода. В компании IBM шрифт уже применяется на сайте, в рекламных материалах и в документообороте в качестве замены проприетарному семейству шрифтов Helvetica Neue, требующему выплаты отчислений.

Исходные тексты шрифта распространяются под свободной лицензией SIL Open Font License, позволяющей неограниченно модифицировать шрифт, использовать его в том числе для коммерческих целей, печати и на сайтах в Web. Для загрузки подготовлены различные форматы, включая ttf, otf, eot, woff и woff2. В настоящий момент в базовый состав не включены символы национальных алфавитов, но шрифт позиционируется как многоязычный с обещанием поддержки 110 языков. По словам разработчиков реализация символов кириллицы находится на финальной стадии и скоро будет опубликована.

  1. OpenNews: Шрифты, разработанные для офисного пакета "МойОфис", опубликованы под открытой лицензией
  2. OpenNews: Проект Go опубликовал собственный шрифт для программистов
  3. OpenNews: Astra Linux и ПараТайп представили открытые шрифты PT Astra Sans и PT Astra Serif
  4. OpenNews: Представлена техника отрисовки шрифтов при помощи GPU
  5. OpenNews: Представлен открытый шрифт Hack 2.0, оптимизированный для отображения кода
Обсуждение (73 +24) | Тип: К сведению |
16.11.2017 Facebook открыл реализацию платформы и протокола маршрутизации Open/R (46 +7)
  Facebook открыл наработки, связанные с платформой маршрутизации Open/R, которая изначально развивалась как распределённая система маршрутизации для динамически меняющихся беспроводных mesh-сетей, но затем была перенесена для других сетевых применений, включая опорную сеть Facebook Express Backbone. Код эталонной реализации Open/R написан на языке C++ и распространяется под лицензией MIT. Для определения RPC-вызовов используется язык описания интерфейсов Apache Thrift, а для обмена сообщениями между узлами - шина ZeroMQ.

Для управления доступен расширяемый CLI-интерфейс Breeze, написанный на языке Python. Для интеграции с централизованными системами управления трафиком предоставляется API, позволяющих внешним обработчикам получать сведения о состоянии линков или отслеживать обновления БД, например, получать информацию об изменении пропускной способности. Также доступен эмулятор для тестирования при помощи виртуальных сетей на базе Open/R, поддерживающий симуляцию различных видов сбоев, трафика и характеристик работы участков сети (возникновения потери пакетов, перегрузки, задержек, jitter и т.п.).

Протокол Open/R подходит для создания автономных сетевых решений с построением оптимальных маршрутов на основе построения реплицируемой базы данных о состоянии каналов. Open/R может применяться как альтернатива OSPF и IS-IS, легко адаптируемая для различных применений. Распределённая система маршрутизации является одним из таких применений. Вместо реализации собственных механизмов согласования соединений, оформления кадров и других низкоуровневых элементов протокола, в Open/R применяется идея задействования языка Thrift для кодирования всех связанных с Open/R сообщений и применения для их передачи уже проверенной временем библиотеки ZeroMQ, позволяющей использовать такие расширенные схемы, как издатель-подписчик.

Open/R также изначально спроектирован как универсальная платформа, не привязанная к конкретным аппаратным системам и маршрутизаторам. Логика построения маршрутов и обмена информацией с другими узлами полностью отделена от средств установки маршрутов через специальную прослойку (модуль Platform). В качестве основной платформы для Open/R применяется сетевое оборудование на базе открытой платформы FBOSS, такое как коммутаторы Wedge 100. При этом Open/R не зависит от ASIC и также может работать как поверх обычного сетевого стека Linux, так и с операционными системами Arista EOS и Juniper JunOS (QFX и PTX) через предоставляемый ими API на базе gRPC.

Элементы архитектуры Open/R:

  • KV-STORE - отвечает за ведение распределённого хранилища в формате ключ/значение (in-memory DB на базе CRDT), синхронизацию данных и репликацию состояния между узлами;
  • Spark - выполняет задачи обнаружения соседних узлов при помощи протокола Link-Local Multicast и обрабатывает сведения об активности соседей. Каждый Hello-пакет передаётся с указанием цифровой подписи узла, что позволяет проверить его достоверность;
  • LinkMonitor - выполняет мониторинг сетевых интерфейсов, обращаясь через прослойку Platform, а также управляет сеансами модуля Spark и транслирует выявленные соседние узлы в модуль KV-STORE (поддерживает локальную базу соседних линков и управляет сеансами с соседними узлами);
  • PrefixManager - решает задачи автоматического распределения сетевых префиксов;
  • Decision - вычисляет оптимальные маршруты и строит локальную таблицу маршрутизации на основе информации о топологии сети и базы префиксов, полученных из хранилища KV-STORE;
  • FIB - работает как прокси для программирования вычисленных маршрутов в фактическом системном окружении, обращаясь к нему через модуль Platform. Также занимается поддержанием базы состояний вычисленных маршрутов (forwarding state);
  • Platform - прослойка для низкоуровневого программирования маршрутизации и взаимодействия с сетевыми интерфейсами. Создаётся для каждой целевой аппаратной платформы и абстрагирует доступ к ней.

Основные возможности:

  • Первоочередная поддержка IPv6 и задействование возможностей IPv6 по привязке локальных адресов для автоматической настройки без необходимости явного задания сетевой конфигурации;
  • Полноценная поддержка маршрутизации IPv4 при необходимости;
  • Распределение сетевых префиксов и настройка IP-адресов для узлов самоорганизующихся динамических сетей (Ad hoc);
  • Возможность перезапуска без остановки работы и без нарушения процессов перенаправления трафика, что позволяет организовать применение обновлений на лету;
  • Поддержка подсоединения и вывода из сети узлов и линков;
  • Динамическое вычисление метрик RTT (время приема-передачи) и их уточнение через активные проверки;
  • Возможность установки собственных значений метрик, их статическая привязка или динамическое вычисление;
  • Быстрая конвергенция сети с применением счётчиков отсрочки (backoff) для сбойных линков или узлов;
  • Python-библиотека для взаимодействия со всеми основными процессами Open/R;
  • Возможность расширения платформы путём распространения любых видов дополнительной информации и изменения логики вычисления маршрута;
  • Непрерывный контроль работоспособности сети через отправку проверочных запросов;
  • Наличие API для интеграции с централизованными системами управления.

  1. OpenNews: Facebook представил открытую платформу для создания сетевых коммутаторов
  2. OpenNews: Facebook открыл программные стеки для BMC-контроллеров и сетевых коммутаторов
  3. OpenNews: Компания Microsoft открыла код Linux-системы для сетевых коммутаторов
  4. OpenNews: Facebook запустил проект по созданию открытого оборудования для сотовых сетей
  5. OpenNews: Операционная система OpenSwitch перешла под крыло Linux Foundation
Обсуждение (46 +7) | Интересно
15.11.2017 Уязвимость в Apache CouchDB, позволяющая совершить атаку на реестр пакетов NPM (9 +5)
  Опубликованы сведения о двух уязвимостях, устранённых в недавно опубликованных выпусках документ-ориентированной СУБД Apache CouchDB 2.1.1 и 1.7.1. В своей комбинации уязвимости позволяют провести атаку по удалённому выполнению произвольных shell-команд на сервере с правами процесса CouchDB, имея доступ к БД.

Проблему усугубляет то, что по недосмотру или задумке администраторов многие БД под управлением CouchDB не защищены и открыты для доступа без аутентификации, чем уже пользуются вредоносные программы-шифровальщики. Уязвимости позволяют не только получить контроль над данными, но и продолжить атаку для получения контроля за всем сервером. Так как CouchDB применяется в реестре NPM для упрощение репликации данных на системы пользователей, уязвимости могли использоваться для изменения произвольных пакетов в реестре NPM, с которого еженедельно загружается более трёх миллиардов пакетов.

Первая уязвимость (CVE-2017-12635) проявляется из-за различий в работе используемых в CouchDB двух парсеров JSON, написанных на Erlang и JavaScript. Парсер на Erlang допускает добавление записи в БД "_users" с повторяющимися ключами, используемыми при определении прав доступа. В том числе можно добавить дубликат записи с меткой "_admin", через которую определяются пользователи с правами администратора. При наличии дубликатов ключей парсер на Erlang выдаёт первое совпадение, а JavaScript последнее.

Например, для добавления пользователя с правами администратора можно выполнить:


   curl -X PUT 'http://localhost:5984/_users/org.couchdb.user:oops'
   --data-binary '{
     "type": "user",
     "name": "oops",
     "roles": ["_admin"],
     "roles": [],
     "password": "password"
   }'

В процессе обработки данного запроса, содержащего два ключа "roles", реализация на Erlang обработает права "_admin", а реализация на JavaScript выдаст пустую строку. Подобное поведение приводит к тому, что при наличии в JSON двух повторяющихся ключей "roles", второй ключ будет использован при авторизации операций записи документа, а первый при авторизации только что созданного нового пользователя. Архитектура CouchDB не позволяет пользователям назначать себе права доступа, но из-за выявленной уязвимости обычный пользователь может назначить себе привилегии администратора.

Вторая уязвимость (CVE-2017-12636) присутствует в средствах настройки CouchDB через HTTP(S) и позволяет изменить путь к некоторым исполняемым файлам, вызываемым в процессе работы СУБД (параметр query_server). Пользователь с правами администратора (данные права можно получить при помощи первой уязвимости) может через манипуляцию с данными настройками вызвать любые shell-комманды в окружении операционной системы сервера, с правами под которыми выполняется СУБД. В том числе можно инициировать загрузку из глобальной сети произвольного скрипта и его выполнение на сервере.

  1. OpenNews: Следом за MongoDB начались атаки на CouchDB, Hadoop и ElasticSearch
  2. OpenNews: Выпуск документ-ориентированной БД Apache CouchDB 2.0
  3. OpenNews: Выпуск СУБД Couchbase Server 4.0, сочетающей возможности CouchDB, memcached и Membase
  4. OpenNews: Незащищённость NPM к атакам по внедрению вредоносных модулей-червей
  5. OpenNews: Более половины npm-пакетов могли быть скомпрометированы из-за ненадёжных паролей доступа
Обсуждение (9 +5) | Тип: Проблемы безопасности |
15.11.2017 Linux вытеснил остальные ОС из рейтинга суперкомпьютеров Top500 (196 +33)
  Опубликован 50-й выпуск рейтинга 500 самых высокопроизводительных компьютеров мира. Новый выпуск рейтинга примечателен двумя важными событиями: Во-первых, Linux полностью вытеснил остальные ОС и теперь используется на всех представленных в рейтинге суперкомпьютерах. Во-вторых, наблюдается наращивание мощных вычислительных кластеров в Китае, которые активно вытесняют из рейтинга американские системы, число которых уменьшилось за полгода с 168 до 143, а число китайских систем возросло со 160 до 202. Примечательно, что всего два c половиной года назад в Китае было 37 кластеров, входящих в TOP500.

В пятёрке самых мощных кластеров отмечается только одно изменение: кластер Gyoukou, введённый в строй японским агентством науки и технологий по изучению морских недр, вытеснил с четвёртого места кластер Titan, построенный в Национальной лаборатории Оук-Ридж (министерство энергетики США) на базе платформы Cray XK7.

Рейтинг по-прежнему возглавляет китайский кластер Sunway TaihuLight, работающий в национальном суперкомпьютерном центре Китая и демонстрирующий производительность в 93 петафлопс, что в три раза больше показателей занимающего второе место китайского кластера Tianhe-2, показавшего производительность в 33.9 петафлопс. На третьем месте кластер Piz Daint, развиваемый в швейцарском национальном суперкомпьютерном центре и демонстрирующий производительность в 19.6 петафлопс.

Наиболее интересные тенденции:

  • Самый мощный отечественный кластер Lomonosov 2 сместился с 59 на 63 место в рейтинге. Кластер Lomonosov опустился со 164 на 227 место. Третий по производительности отечественный кластер Tornado опустился с 297 на 412 место. Как и полгода назад в рейтинге остаётся только 3 отечественных кластера (в позапрошлом рейтинге было 5 отечественных систем, а в 2012 году - 12);
  • Распределение по количеству суперкомпьютеров в разных странах:
    • Китай: 202 (160 в прошлой редакции рейтинга);
    • США: 143 (168);
    • Япония: 35 (33);
    • Германия: 21 (28);
    • Франция: 18 (18)
    • Великобритания: 15 (17)
    • Италия: 6 (8);
    • Нидерланды: 6 (4)
    • Южная Корея 5 (8)
    • Швеция: 5 (5)
    • Польша 5 (6)
    • Канада 5 (6);
    • Австрия, Саудовская Аравия, Ирландия, Индия: 4;
    • Россия, Швейцария: 3.
  • В рейтинге операционных систем, используемых на суперкомпьютерах, теперь остался только Linux:

    • Linux - 500 систем, 100%
    • Unix - 0, (полгода назад было 2)
    • Смешанные - 0
    • Windows - 0
    • BSD - 0
  • Распределение по дистрибутивам Linux (в скобках указано значение из прошлой редакции рейтинга):
    • 53.4% (58.8%) не детализируют дистрибутив,
    • 21.8% (16.6%) используют CentOS,
    • 9.2% (8.6%) - Cray Linux,
    • 4.2% (4.2%) - SUSE,
    • 4.4% (3.4%) - RHEL,
    • 1.4% (1.2%) - Ubuntu;
    • 0.8% (0.8%) - Scientific Linux,

  • Минимальный порог пиковой производительности для вхождения в Top500 вырос за полгода с 430.5 до 548.7 терафлопсов, а для Top100 - с 1193 до 1283 терафлопсов. Система, замыкающая нынешний рейтинг, в прошлом выпуске находилась на 368 месте;
  • Суммарная производительность всех систем в рейтинге за полгода возросла с 749 до 845 петафлопсов (три года назад было 309 петафлопсов). В настоящее время 181 кластер демонстрирует производительность более петафлопcа (в прошлом рейтинге - 138, три года назад - 50);
  • Общее распределение по количеству суперкомпьютеров в разных частях света выглядит следующим образом: 252 суперкомпьютера находится в Азии (212 в предыдущем списке), 149 в Америке (176) и 93 в Европе (106);
  • В качестве процессорной основы лидируют CPU Intel - 94.2% (было 92.8%), на втором месте - IBM Power - 2.8% (было 4.2%), на третьем SPARC64 - 1.4%, на четвёртом AMD - 1% (было 1.2%);
  • 27% (31.6%) всех используемых процессоров имеют 12 ядер, 21% (12.8%) - 16 ядер, 10.6% (13.2%) - десять, 10.4% (9.6%) - 14 ядер, 9.2% (11.2%) - 8 ядер, 8% (7%) - 18 ядер, 4.6% - 20 ядер. Процессоры с числом ядер меньше 6 в рейтинг не попали;
  • 102 из 500 систем (в прошлом рейтинге - 91) дополнительно используют ускорители или сопроцессоры, при этом в 86 системах задействованы чипы NVIDIA (было 74), в 12 - Intel Xeon Phi (было 17), в 0 - GPU AMD (было 1), 5 - PEZY (2), в 2 используются гибридные решения (было 13);
  • Среди производителей кластеров на первом месте компания Hewlett-Packard 24.4% (28.6%), на втором месте - Lenovo 16.2% (17%), на третьем месте - Inspur 11.2%, на четвёртом - Cray 10.6% (11.4%), на пятом - Sugon 10.2% (9.2%), далее следуют IBM 3.8% (5.4%), Huawei 3.8%, Bull 3.4%, Dell EMC 3.2% и Fujitsu 2.4%.

В ближайшие дни ожидается новый выпуск альтернативного рейтинга кластерных систем Graph 500, ориентированного на оценку производительности суперкомпьютерных платформ, связанных с симулированием физических процессов и задач по обработке больших массивов данных, свойственных для данных систем. Рейтинг Green500 отдельно больше не выпускается и объединён с Top500, так как обеспечение энергоэффективности теперь отражается в основном рейтинге Top500 (учитывается отношение LINPACK FLOPS к потребляемой мощности в ваттах).

  1. OpenNews: Опубликована 49 редакция списка самых высокопроизводительных суперкомпьютеров
  2. OpenNews: Опубликована 48 редакция списка самых высокопроизводительных суперкомпьютеров
  3. OpenNews: Опубликована 47-я редакция списка самых высокопроизводительных суперкомпьютеров
  4. OpenNews: Опубликована 46-я редакция списка самых высокопроизводительных суперкомпьютеров
  5. OpenNews: Опубликована 45-я редакция списка самых высокопроизводительных суперкомпьютеров
Обсуждение (196 +33) | Тип: К сведению |
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor