The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опубликована документация разработчика и система команд Эльбрус, opennews (ok), 02-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "Опубликована документация разработчика и система команд Эльб..."  +10 +/
Сообщение от Аноним (5), 02-Июн-20, 12:10 
Все просто конвеер находится на Тайване. И конвеер отбивается не у нас, а у них.
Ответить | Правка | Наверх | Cообщить модератору

20. "Опубликована документация разработчика и система команд Эльб..."  +7 +/
Сообщение от Аноним (123), 02-Июн-20, 12:16 
При том отбивается он у них только потому что там еще орда народа чипы делает. На одних эльбрусах они бы давно подавали заявление о банкротстве.
Ответить | Правка | Наверх | Cообщить модератору

92. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (5), 02-Июн-20, 13:46 
Для большой квоты там еще заранее договариваться. И не факт что выберут Эльбрус, а не тот же АМД или допустим Эпл.
Ответить | Правка | Наверх | Cообщить модератору

106. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (103), 02-Июн-20, 14:04 
Я думаю что кто больше заплатит - того и выберут, а какой у него лэйбак - вторично. Деньги не пахнут.
Ответить | Правка | Наверх | Cообщить модератору

113. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от A.Stahl (ok), 02-Июн-20, 14:15 
На перспективы тоже глянут. Одно дело какой-то там Эльбрус за одноразовые здесь и сейчас 100 денег, а куда интересней какой-то там Зайлог за 70 денег, но с долговременным сотрудничеством
Ответить | Правка | Наверх | Cообщить модератору

147. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Аноним (-), 02-Июн-20, 14:52 
> и сейчас 100 денег, а куда интересней какой-то там Зайлог

Зайлог что-то новое разрабатывает и активно выпускает? Как угодно но это явно не самый живой и активный чипмейкер заваливающий всех своей продукцией в последнее время.

Ответить | Правка | Наверх | Cообщить модератору

185. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от A.Stahl (ok), 02-Июн-20, 15:54 
Я не имел в виду конкретный Зайлог. Я имел в виду любую небольшую, но стабильно держащуюся на плаву компанию.
А тот Зайлог о котором ты подумал вроде жив, но уже в составе чего-то большого. То ли VIA то ли что-то в этом роде.
Ответить | Правка | Наверх | Cообщить модератору

223. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Аноним (226), 02-Июн-20, 18:07 
> Я не имел в виду конкретный Зайлог.

Просто в случае вот именно конкретно Зайлога - я бы даже подумал не предпочесть ли мцст. Просто потому что никак не могу понять какая из этих лошадей выглядит дохлее.

> А тот Зайлог о котором ты подумал вроде жив, но уже в составе чего-то большого. То ли VIA то
> ли что-то в этом роде.

Если Стахла сожрал Ктулху, Стахл постепенно перестает быть Стахлом по мере переваривания...

Ответить | Правка | Наверх | Cообщить модератору

40. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Аноним (40), 02-Июн-20, 12:34 
> Все просто конвеер находится на Тайване. И конвеер отбивается не у нас, а у них.

Как будто у AMD (и до недавнего времени Huawei) он не там же.
Свой собственный конвеЙер будет дорог и невероятно сложен.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

74. "Опубликована документация разработчика и система команд Эльб..."  –3 +/
Сообщение от Аноним (74), 02-Июн-20, 13:09 
Преподносить будут как отечественныц продукт без закладок загнивающего запада
Ответить | Правка | Наверх | Cообщить модератору

94. "Опубликована документация разработчика и система команд Эльб..."  +4 +/
Сообщение от Аноним (5), 02-Июн-20, 13:47 
Распили по слоям Эльбрус да посмотри заложили на производстве закладку или нет. Такую проверку у нас сделать могут.
Ответить | Правка | Наверх | Cообщить модератору

100. "Опубликована документация разработчика и система команд Эльб..."  –5 +/
Сообщение от Аноним (100), 02-Июн-20, 13:51 
Боюсь для слесаря Васьки из вашего гаражного кооператива эта процедура малость тонковата.
Ответить | Правка | Наверх | Cообщить модератору

132. "Опубликована документация разработчика и система команд Эльб..."  +4 +/
Сообщение от Michael Shigorinemail (ok), 02-Июн-20, 14:37 
Думаю, вариант "подменить маски, получив и подшаманив таковые от первой серии, чтоб успеть воткнуться в какую-нибудь следующую" окажется не по зубам даже для слесаря что из TSMC, что из любого подразделения Intel: дают-то на фабрику не верилог, а физдизайн.  Это уже какой-то Левша в кубе нужен, поскольку на прыгучесть блоху проверят ещё до анализа.

Собственно, тут местами зеркальный вариант ответа на вопрос из faq "почему бы не взять старый AMD, освоить и гнать на рынок оптом?" -- http://www.youtube.com/watch?v=f_hwK0zM9y8&t=15m

Ответить | Правка | Наверх | Cообщить модератору

154. "Опубликована документация разработчика и система команд Эльб..."  +3 +/
Сообщение от Аноним (154), 02-Июн-20, 15:04 
> Думаю, вариант "подменить маски, получив и подшаманив таковые от первой серии,

Я тоже думаю что TSMC зассыт так делать - отдать кастомеру напрочь бракованые чипы все же плохо для репутации. И им есть что терять.

Реверанс был про именно верификацию именно такого чипа по именно таким техпроцессам. Это как-то слишком круто даже для лучших лаб по реверсу и модификации чипов вроде бы. А то что такое в РФ есть с потребным

> не взять старый AMD, освоить и гнать на рынок оптом?" --

Так как его "освоишь" без сорцов? Даже если каким-то чудом удастся снять по слоям без диких багов, менять этот дизайн будет примерно настолько же просто и удобно как патчить уязвимости в винде без участия майкрософта, хексредактором. Теоретически так можно. А практически...

Да и смысл в именно старом AMD? Если надо еще вчера, есть ARM, а если стремно - RISCV, который уж явно никто ни у кого не отнимет.

Ответить | Правка | Наверх | Cообщить модератору

168. "Опубликована документация разработчика и система команд Эльб..."  +2 +/
Сообщение от erthink (ok), 02-Июн-20, 15:28 
>> Думаю, вариант "подменить маски, получив и подшаманив таковые от первой серии,
> Я тоже думаю что TSMC зассыт так делать - отдать кастомеру напрочь
> бракованые чипы все же плохо для репутации. И им есть что
> терять.
> Реверанс был про именно верификацию именно такого чипа по именно таким техпроцессам.
> Это как-то слишком круто даже для лучших лаб по реверсу и
> модификации чипов вроде бы. А то что такое в РФ есть
> с потребным

Есть метод встраивания закладок посредством подмешивания лигирующих добавок (как-бы смены полярности, в том числе при определенных условиях температуры/питания), при котором оптический контроль (просветка ренгеном, etc) ничего не выявляет. Погуглите "Stealthy Dopant-Level Hardware Trojans".

От этого можно как защититься (исключив определенные паттерны в масках), так и наоборот сделать чип удобным для стелс-инфицирования. Соответственно, насколько мне известно, все новые российские "маски" сделаны с учетом требований защиты от подобных атак, а в импортных уже находили места _похожие_ на потенциальные закладки.

Фишка что _можно_ (несложно) заложить защиту при разработке топологии и масок, но из-за сложности анализа невозможно верифицировать готовый чужой чип. Т.е. покупая чужой чип для какого-нибудь коммутатора, SoC или CPU сейчас нельзя быть уверенным в его чистоте, ибо нет надежных способов контроля (он есть надежные способы обхода проверок).

Ответить | Правка | Наверх | Cообщить модератору

222. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Михрютка (ok), 02-Июн-20, 17:56 
коллега, где произрастает такая трава и сколько ея следует употребить?

по вашему гуглению выпадает бумага кабинетных исследователей, который удумали вот-что: имея hdl исходник и маски, в логическом элементе можно найти места, где неправильное внесение донорной или акцепторной примеси будет приводить к неправильной работе этого элемента.

далее провели два мысленных эксперимента: с помощью виртуозо, матлаба и открытой либы логических элементов построили из неправильных элементов rng по мотивам интеловских презентаций с пониженной энтропией, а затем построили эс-бокс, текущий по стороннему каналу по потреблению питания.

к практическому применению это имеет никакое отношение, потому что (предположительно) разработчик ис и злоумышленник, встраивающий закладку, обычно разные люди.

>>>в импортных уже находили места _похожие_ на потенциальные закладки.

стесняюсь спросить - для каких производств в россию импортируют маски, как искали похожие места, и главное, для чего? чтобы саботировать внутренних потребителей, или для последующего экспорта наиболее вероятному противнику?

Ответить | Правка | Наверх | Cообщить модератору

233. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от erthink (ok), 02-Июн-20, 18:27 
> коллега, где произрастает такая трава и сколько ея следует употребить?

НУ, ваши розовые очки дают больше эффекта.

> по вашему гуглению выпадает бумага кабинетных исследователей

И даже этим исследователям уже давным-давно сказали айяй-йяй за публикацию этих "ушей кролика".
Остальной части айсберга вы не увидите в открытых источниках ближайшие 50-100 лет, или до очередного Сноудена.

> что (предположительно) разработчик ис и злоумышленник

Вы еще скажите что АНБ нечаянно сделало и упорно не замечало закладок в своих ГПСЧ ;)
И что RC6 зарубили не из-за циклических сдвигов зависящих от данных (что блокирует ряд атак), и т.д. и т.п.

> стесняюсь спросить - для каких производств в россию импортируют маски, как искали
> похожие места, и главное, для чего? чтобы саботировать внутренних потребителей, или
> для последующего экспорта наиболее вероятному противнику?

Маски не импортируют. Но не так давно для верификации делалась сверка дизайна, топологии и масок с ренгеновскими снимками кристаллов. Т.е. один наз проверяли что должно быть на снимке, а потом сверяли снимки чипов с этим образцом (выборочно, частично или полностью в зависимости от паранойи).

Это примерно общемировая практика для кремния используемого в критических местах.

---

Уточню: проверка ренгеном делается и сейчас, но этот контроль уже нельзя считать сколько-нибудь надежным.

Ответить | Правка | Наверх | Cообщить модератору

243. "Опубликована документация разработчика и система команд Эльб..."  –1 +/
Сообщение от Аноним (243), 02-Июн-20, 19:03 
> И что RC6 зарубили не из-за циклических сдвигов зависящих от данных (что
> блокирует ряд атак), и т.д. и т.п.

У RCx вообще с секурити исторически получилось не очень. RC4 так до сих пор икается местами. Например любителям WEP. При том криптоанализ достаточно давно показывал утечку ключевого материала в первых 1024 байтах и bias отличный от random детектируемый на ~16Mb данных.

Вообще, RC/MD по жизни делали компромиссно в плане соотношения скорости и надежности. С MD4 опять же вышел полный залет. С MD5 лишь немногим лучше. А потом всем и надоело уже.

Ответить | Правка | Наверх | Cообщить модератору

257. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от erthink (ok), 02-Июн-20, 19:24 
>> И что RC6 зарубили не из-за циклических сдвигов зависящих от данных (что
>> блокирует ряд атак), и т.д. и т.п.
> У RCx вообще с секурити исторически получилось не очень. RC4 так до
> сих пор икается местами. Например любителям WEP. При том криптоанализ достаточно
> давно показывал утечку ключевого материала в первых 1024 байтах и bias
> отличный от random детектируемый на ~16Mb данных.
> Вообще, RC/MD по жизни делали компромиссно в плане соотношения скорости и надежности.
> С MD4 опять же вышел полный залет. С MD5 лишь немногим
> лучше. А потом всем и надоело уже.

Уважаемый ихпёрт, а можете кратко обрисовать что общего у RC4 и RC6 кроме "RC"?

Ну и аналогично как-то соотнести переменные сдвиги в RC6 с MD5, RIME-MD и т.п.
Или указать на найденные слабые места в RC6?

Ответить | Правка | Наверх | Cообщить модератору

354. "Опубликована документация разработчика и система команд Эльб..."  –3 +/
Сообщение от Аноним (-), 03-Июн-20, 00:31 
> Уважаемый ихпёрт, а можете кратко обрисовать что общего у RC4 и RC6 кроме "RC"?

А этого собственно достаточно. Если автор несколько раз довольно сильно влопался в грабли, на i++'й раз есть основания не очень доверять его скиллам и заявлениям и посмотреть на чьи-нибудь еще алгоритмы, если у автора менее дырявые регалии.

> Ну и аналогично как-то соотнести переменные сдвиги в RC6 с MD5, RIME-MD и т.п.
> Или указать на найденные слабые места в RC6?

Как мне кажется, их в RC6 никто всерьез не искал уже. Крипто ушло в несколько иные стороны, предпочитая других авторов и проч. Сейчас я скорее доверюсь Salsa/ChaCha, имхо. А потому что это долбали кому не лень но ничего интересного в полной реализации так толком и не нашли за столько лет. Вот там я даже смогу припомнить что-то из этого ... и полную бесполезность всех тех атак в практических целях, что главное. И да, я все же не DJB и его шайка и поэтому не смогу в криптоанализы такого уровня. Но в крипто реалистичная оценка своих скиллов - половина дела :P.

Ответить | Правка | К родителю #257 | Наверх | Cообщить модератору

252. "Опубликована документация разработчика и система команд Эльб..."  –1 +/
Сообщение от Михрютка (ok), 02-Июн-20, 19:18 
>> по вашему гуглению выпадает бумага кабинетных исследователей
> И даже этим исследователям уже давным-давно сказали айяй-йяй за публикацию этих "ушей
> кролика".
> Остальной части айсберга вы не увидите в открытых источниках ближайшие 50-100 лет,
> или до очередного Сноудена.

данные про айсберг и Сноудена из того же источника, что и про маски?

> Вы еще скажите что АНБ нечаянно сделало и упорно не замечало закладок
> в своих ГПСЧ ;)
> И что RC6 зарубили не из-за циклических сдвигов зависящих от данных (что
> блокирует ряд атак), и т.д. и т.п.

в огороде бузина, а в киеве дядька. вы не прочли или не поняли мой камент.

> Маски не импортируют. Но не так давно для верификации делалась сверка дизайна,
> топологии и масок с ренгеновскими снимками кристаллов. Т.е. один наз проверяли
> что должно быть на снимке, а потом сверяли снимки чипов с
> этим образцом (выборочно, частично или полностью в зависимости от паранойи).
> Это примерно общемировая практика для кремния используемого в критических местах.

товарищ, вы меня путаете. сначала вы пишете "Маски не импортируют", а сразу прямо за ним а в следующем предложении "для верификации делалась сверка дизайна, топологии и масок". то есть все таки импортируют, причем не только маски, но еще и hdl исходник. я теряюсь.


Ответить | Правка | К родителю #233 | Наверх | Cообщить модератору

315. "Опубликована документация разработчика и система команд Эльб..."  +2 +/
Сообщение от erthink (ok), 02-Июн-20, 22:32 
> данные про айсберг и Сноудена из того же источника, что и про маски?

Данные от товмайора, который Сноуден.

> в огороде бузина, а в киеве дядька. вы не прочли или не поняли мой камент.

Я уже отвечал рядом про изменение рисков и пояснял, что этот метод позволяет застраховать исполнителей (как разработчика, так и производителя) от возможности доказать их (со)участие в реализации закладки/бэкдора.
В крайнем случае можно будет показать факт взлома IT-инфраструктуры и списать всё на "русских хакеров".

> товарищ, вы меня путаете. сначала вы пишете "Маски не импортируют", а сразу прямо за ним а в следующем предложении "для верификации делалась сверка дизайна, топологии и масок". то есть все таки импортируют, причем не только маски, но еще и hdl исходник. я теряюсь.

А что подразумеваете под "импортом масок"?
- если покупку прав на использование: то нет, такого импорта нет.
- если доступ с маскам для контроля: до да, такой "импорт" есть (примерно как доступ к исходникам масдая).

Поправочка: коллега подсказал, что некоторые "маски" всё-таки импортируют с правом использования.

Ответить | Правка | Наверх | Cообщить модератору

324. "Опубликована документация разработчика и система команд Эльб..."  –2 +/
Сообщение от Михрютка (ok), 02-Июн-20, 23:27 
> Я уже отвечал рядом про изменение рисков и пояснял, что этот метод
> позволяет застраховать исполнителей (как разработчика, так и производителя) от возможности
> доказать их (со)участие в реализации закладки/бэкдора.
> В крайнем случае можно будет показать факт взлома IT-инфраструктуры и списать всё
> на "русских хакеров".

нене, спасибо. вы меня добили танцем про иранские центрифуги, не накладывайте мне больше этого салата.

Ответить | Правка | К родителю #315 | Наверх | Cообщить модератору

327. "Опубликована документация разработчика и система команд Эльб..."  +2 +/
Сообщение от erthink (ok), 02-Июн-20, 23:34 
>> Я уже отвечал рядом про изменение рисков и пояснял, что этот метод
>> позволяет застраховать исполнителей (как разработчика, так и производителя) от возможности
>> доказать их (со)участие в реализации закладки/бэкдора.
>> В крайнем случае можно будет показать факт взлома IT-инфраструктуры и списать всё
>> на "русских хакеров".
> нене, спасибо. вы меня добили танцем про иранские центрифуги, не накладывайте мне
> больше этого салата.

Читайте остальные комментарии, там есть разъяснения/салаты на любой вкус.

Ответить | Правка | К родителю #324 | Наверх | Cообщить модератору

242. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (243), 02-Июн-20, 18:59 
> Есть метод встраивания закладок посредством подмешивания лигирующих добавок

Я знаю, но это все же довольно теоретические атаки, имхо. Когда вы большая фирма, которой есть что терять - блин, это риск изломать чип. Вы не делали чип и в нем не бельмеса, поэтому врядли сможете просчитать что может отъехать. А если не угадаете - ну, наверное, если вся партия одинаково не пройдет тесты, тут уже всем станет интересно. К томе же факап дороговат и все причастные очень постараются чтобы второй раз это не получилось. И поэтому будут копаться с пристрастием. Представляете что будет, если в этом процессе всплывет такой факт?

> (как-бы смены полярности, в том числе при определенных условиях температуры/питания),

Чипы обычно тестируют. И разработчик не обязан TSMC сообщать о всем что они с своими чипами делают.

> Погуглите "Stealthy Dopant-Level Hardware Trojans".

Да я видел эту штуку. Но она в целом, имхо, из разряда "если сильно постараться, можно сбить автомобилем вертолет". Ну да, можно. Теоретически.

> От этого можно как защититься (исключив определенные паттерны в масках), так и
> наоборот сделать чип удобным для стелс-инфицирования.

Более того - проблема любого стелса в том что он стелс только по изначальной задумке. А при взаимодействии с реальными дизайнами могут быть непредусмотренные аномалии.

> Соответственно, насколько мне известно, все новые российские "маски" сделаны
> с учетом требований защиты от подобных атак, а в импортных уже находили места
> _похожие_ на потенциальные закладки.

Я бы еще и напихал какой-нибудь верификации/тестирования чипа, желательно поблочно. Чтобы проверить насколько поведение того что получилось соответствует тому что задумано. При всех рабочих температурах и вольтажах. Это в любом случае отличная идея - поставить клиентам глючный чип вообще производителя не украшает. Даже если это пылинка на вафлю налипла.

А если бы я был АНБ и захотел оттрахать все это, я бы
1) Попытался завербовать кого-нибудь из авторов проприетарного компилера чтобы он подшивал что-нибудь забавное. Вот так сделать что-то осмысленное уже реально и довольно убедительные PoC есть.
2) Дал бы денег equation или кто там у них в фаворе. И приволок им несколько эльбрусин.
3) Список CVE всех этих античных версий прог и либ, прочекать на CVE, изучать как это с эльбрусом взаимодействует и что можно извлечь.

При том в пункте 3 может попасться какая-нибудь совсем фееричная халява типа какого-нибудь уязвимого скрипта или логической ошибки при которых вообще плевать какая там система команд. Если вы например вклинились в system() - какая вам разница что там за команды? Добавили своих команд да и телемаркет. А то что оно на эльбрусе - и чего? Ну вон мозильский "сканер диска" на JS и на эльбрусе, наверное, работал бы, в линухе. Если там тот файрфокс в принципе хоть как-то запускался вообще. А просканить диск чего-нить с эльбрусом и утащить все что видишь на ремотный сервак... звучит интересно. Особенно для НСА. Ведь сам факт обнаружения эльбруса уже гарантирует +9000 к интересности таргета.

> из-за сложности анализа невозможно верифицировать готовый чужой чип.

Логично. Но это нечто типа следствия тезиса о том что одна программа не может анализировать другую и выносить определенный вердикт. И это работает в обе стороны. То-есть атакующий не может всегда на 100% предсказать что сделает защищающийся - и может облажаться. В этом случае фокус не удастся и атака будет запалена на аномалиях.

> Т.е. покупая чужой чип для какого-нибудь коммутатора, SoC или CPU сейчас
> нельзя быть уверенным в его чистоте, ибо нет надежных способов контроля
> (он есть надежные способы обхода проверок).

Если пойти чуть дальше, в мутной проприетарной фирме так и вовсе нет гарантий что вон тот разработчик не перехвачен nsa и не допатчил немного "фич". А поскольку сорцы чипа никто не видит, шансы это найти крайне маргинальные. Блин, это даже и программ касается. Спросите у хабры "как попасть на дачу президента в 5 утра" (или 6 утра). И заметьте, это нашли только какие-то хакеры спершие код, когда их клиент кинул, просто со злости :)

Ответить | Правка | К родителю #168 | Наверх | Cообщить модератору

251. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от erthink (ok), 02-Июн-20, 19:17 
>> Есть метод встраивания закладок посредством подмешивания лигирующих добавок
> Я знаю, но это все же довольно теоретические атаки, имхо. Когда вы
> большая фирма, которой есть что терять - блин, это риск изломать
> чип. Вы не делали чип и в нем не бельмеса, поэтому
> врядли сможете просчитать что может отъехать. А если не угадаете -
> ну, наверное, если вся партия одинаково не пройдет тесты, тут уже
> всем станет интересно. К томе же факап дороговат и все причастные
> очень постараются чтобы второй раз это не получилось. И поэтому будут
> копаться с пристрастием. Представляете что будет, если в этом процессе всплывет
> такой факт?

Вы упускаете кое-что важное.
Разработчик чипа может подготовить среду для трояна, а посадить его можно примерно также как сломали иранские центрифуги.
При этом разработчика уличить нельзя в принципе, а производитель может быть как-бы и не в курсе.
Но при этом вы получите "правильные версии" чипов ;)

Ответить | Правка | Наверх | Cообщить модератору

258. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Михрютка (ok), 02-Июн-20, 19:25 
> Разработчик чипа может подготовить среду для трояна, а посадить его можно примерно
> также как сломали иранские центрифуги.

прелесть какая. спасибо, вопрос ясен.

Ответить | Правка | Наверх | Cообщить модератору

261. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (-), 02-Июн-20, 19:27 
> Разработчик чипа может подготовить среду для трояна, а посадить его можно примерно
> также как сломали иранские центрифуги.

В случае иранских центрифуг... уровень атаки и техника таковы что полностью защититься от такого threat level достаточно нетривиально. Там как таковых именно бэкдоров вроде бы нигде не использовалось даже, просто хорошо продуманная тактика и продвинутые технологии, способные пролезть "под радаром".

Мистер Сноудэн вообще спер у АНБ немало любопытных вещиц на тему "bridging air gap" и вокруг.

> При этом разработчика уличить нельзя в принципе, а производитель может быть как-бы
> и не в курсе. Но при этом вы получите "правильные версии" чипов ;)

То что там сделано - довольно трудно зарубить даже при весьма высоком уровне паранои. Но этот мир так устроен - в нем нет ни абсолютной защиты, ни универсальной атаки.

Ответить | Правка | К родителю #251 | Наверх | Cообщить модератору

270. "Опубликована документация разработчика и система команд Эльб..."  +3 +/
Сообщение от erthink (ok), 02-Июн-20, 19:37 
>> Разработчик чипа может подготовить среду для трояна, а посадить его можно примерно
>> также как сломали иранские центрифуги.
> В случае иранских центрифуг... уровень атаки и техника таковы что полностью защититься
> от такого threat level достаточно нетривиально. Там как таковых именно бэкдоров
> вроде бы нигде не использовалось даже, просто хорошо продуманная тактика и
> продвинутые технологии, способные пролезть "под радаром".

Пример с центрифугами нужно "отмасштабировать"с учетом текущего уровень взаимопроникновения IT-систем и отсутствие со стороны производителя чипов защищаться так, как это делали иранцы (никаких общих проводов и т.п.).

Для примера, можно рассмотреть три слагаемых:
1. https://habr.com/ru/company/pt/blog/493944/
2. https://habr.com/ru/company/pt/blog/490730/
3. https://habr.com/ru/company/pt/blog/430132/

Плюс принципиальная дырявость wifi, 99% реализаций синезуба и т.п.

> Мистер Сноудэн вообще спер у АНБ немало любопытных вещиц на тему "bridging
> air gap" и вокруг.

И новых уже понаделали и еще больше понапридумывали.

>> При этом разработчика уличить нельзя в принципе, а производитель может быть как-бы
>> и не в курсе. Но при этом вы получите "правильные версии" чипов ;)
> То что там сделано - довольно трудно зарубить даже при весьма высоком
> уровне паранои. Но этот мир так устроен - в нем нет
> ни абсолютной защиты, ни универсальной атаки.

Ну еще раз, тут дело в существенном изменении принципиальных рисков:
- было: не понятно как скрыть, понятно как выявить (ренген и т.п.)
- стало: понятно как скрыть, не понятно как выявить.

Т.е. пропорция "одна жопа - один палец" стала обратной )

Ответить | Правка | Наверх | Cообщить модератору

361. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (-), 03-Июн-20, 02:12 
> Пример с центрифугами нужно "отмасштабировать"с учетом текущего уровень взаимопроникновения IT-систем

На самом деле проблема тех центрифуг, имхо, в том что атакующие сильно превосходили уровнем защищающихся. Какие при этом шансы отбить налет или даже оценить проблемы - не знаю.

А если по пути МК с task specific фирмварью? Под ту инсталляцию? Где safe operating area машины жестко вшит в код, на потуги вылезти за нее "unwilling to perform" + аларм? Как вы разнесете инсталляцию софтом? Не моя идея, подходы некоторых индустриалов. Самое странное - "safety", а не "security", однако в таком случае результат атаки продаунгрейдится до околонулевого и весь пойнт этим заниматься отпадет. Много долбаться для того чтобы заставить иранцев понервнивать от аларма аж 15 минут, без урона железке - не выглядит перспективно.

> и отсутствие со стороны производителя чипов защищаться так, как это
> делали иранцы (никаких общих проводов и т.п.).

АНБ может добыть сорец фирмвар и SDK, провернуть специоперации, подготовить поляну, удобно и годно. Есть уйма времени, можно неспешно разобраться, толпой народа. Это звучит реально и работоспособно.

А если это непойми чей дизайн, для чипмейкера, который в дизайне ноль, надо в обозримое время заказ отгрузить - условия куда менее удобные. Поляна не подготовлена, изучать долго, время жмет. По моим наблюдениям это фактор: если нет избыточного инженерного ресурса, бэкдоры "маловероятны". Вот если это грузить на фабу интела... у этих явно переизбыток ресурсов и компетенция во всех нужных областях. И вот это уже "опасно".

> Плюс принципиальная дырявость wifi, 99% реализаций синезуба и т.п.

Для себя я сделал примерно такой вывод: этого не должно быть как минимум в last line of defence. Сложные протоколы, мутное фирмваре делающее неизвестно что по пути. Обещает что угодно кроме безопасности.

> И новых уже понаделали и еще больше понапридумывали.

Я бы удивился, если бы это было не так.

> Т.е. пропорция "одна жопа - один палец" стала обратной )

Если совсем не понятно - сделать максимально неудобно, нетривиально и чревато в эксплуатации, вплоть до обфускации дизайна? Если нельзя выиграть влобовую - значит надо опробовать другой путь, и чем проще для защищаюшегося и сложнее и неудобнее для атакующего тем лучше. Disclaimer: я не чипмейкер, слегка поинтересовался азами, но не более того.

Ответить | Правка | К родителю #270 | Наверх | Cообщить модератору

369. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от erthink (ok), 03-Июн-20, 03:18 
Вы в целом очень здраво всё оцениваете, а я не хочу вступать в глубокую дискуссию.
Поэтому лишь немного уточню что я имел ввиду и расставлю акценты.

> А если по пути МК с task specific фирмварью? Под ту инсталляцию?
> Где safe operating area машины жестко вшит в код, на потуги
> вылезти за нее "unwilling to perform" + аларм? Как вы разнесете
> инсталляцию софтом? Не моя идея, подходы некоторых индустриалов.
> Самое странное -
> "safety", а не "security", однако в таком случае результат атаки продаунгрейдится
> до околонулевого и весь пойнт этим заниматься отпадет. Много долбаться для
> того чтобы заставить иранцев понервнивать от аларма аж 15 минут, без
> урона железке - не выглядит перспективно.

Тут важны цель и вектор атаки.
То о чем вы пишите именно "safety", чтобы не вышло как с центрифугами.
Но не факт что какие-то изъяны в "safety" не позволят подменить часть "масок", не влияя при этом на корректность работы оборудования.

> АНБ может добыть сорец фирмвар и SDK, провернуть специоперации, подготовить поляну, удобно
> и годно. Есть уйма времени, можно неспешно разобраться, толпой народа. Это
> звучит реально и работоспособно.
>
> А если это непойми чей дизайн, для чипмейкера, который в дизайне ноль,
> надо в обозримое время заказ отгрузить - условия куда менее удобные.
> Поляна не подготовлена, изучать долго, время жмет. По моим наблюдениям это
> фактор: если нет избыточного инженерного ресурса, бэкдоры "маловероятны". Вот если это
> грузить на фабу интела... у этих явно переизбыток ресурсов и компетенция
> во всех нужных областях. И вот это уже "опасно".

Исполнитель/производитель может скомпрометирован (куплен один из сотрудников) или быть соучастником.
В этом случае вместо защиты производитель (или сотрудник) заинтересован в маскировке своих действий под атаку снаружи, на случай обнаружения закладки.

> Если совсем не понятно - сделать максимально неудобно, нетривиально и чревато в
> эксплуатации, вплоть до обфускации дизайна? Если нельзя выиграть влобовую - значит
> надо опробовать другой путь, и чем проще для защищаюшегося и сложнее
> и неудобнее для атакующего тем лучше.

От обсуждаемого подхода создания закладок сменой "полярности легирования" относительно просто защититься если сам делаешь дизайн. Грубо говоря, достаточно расширить набор правил при "разводке" логики в топологию. Но верифицировать чужой чип достаточно сложно.

Тем не менее, сорока на хвосте принесла, что в "курчатнике" кристаллограферы уже вовсю очень точно определяют состав даже тонких пленок по дифракционной картинке. Причем это как проверки отсутствия закладок, так и для контроля качества.

Ответить | Правка | К родителю #361 | Наверх | Cообщить модератору

418. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (-), 03-Июн-20, 17:29 
> Тут важны цель и вектор атаки.

Логично. И пользуясь случаем, хочу пожелать инженерам: "делайте ваши системы так, как будто это иранские центрифуги, которые хочет взломать NSA".

> То о чем вы пишите именно "safety", чтобы не вышло как с центрифугами.

Это safety, но пересекается с "security" по (отсутствию) результата.

Поанноить алармами и шатдауном - одно.
Разнести уникальную машину для которой врядли "запчасти на складе" - совсем другое.

> Но не факт что какие-то изъяны в "safety" не позволят подменить часть
> "масок", не влияя при этом на корректность работы оборудования.

Если я правильно помню, их просто раскрутили быстрее чем сие физически выдерживать могло. General purpose контроллер не знает безопасные лимиты инсталляции. А last line of defence форсящий безопасные лимиты процесса видимо отсутствовал. Это больше к инженерной культуре, что иронично.

А так - ну, сделать кастомную "крутилку", где все ключевые тайминги таковы что реализуемые максимальне обороты ниже физического лимита. Что-то с этим сделать - надо всю фирмварь перепахать, и кто сказал что перелить получится? А если совсем стремно, воткнуть еще один МК с датчиком оборотов, независимый. В его примитивной фирмвари вбить лимиты - если частота испульсов больше X - он вырубает все. Я бы не взялся его переиграть: нет пространства для маневра. У него может вообще не быть коммуникаций, только конект к датчику и средства шатдауна. А лимиты 1 раз за всю жизнь машины в фирмварь вхардкодить - это "часть машины".

> Исполнитель/производитель может скомпрометирован (куплен один из сотрудников) или быть соучастником.

Надеюсь, это объясняет что мне не нравится в проприетарных компилерах... и не только них. Чем больше запроприетарено тем хуже для верификации и меньше тех кто этим занимается.

> В этом случае вместо защиты производитель (или сотрудник) заинтересован в маскировке своих
> действий под атаку снаружи, на случай обнаружения закладки.

Ну да. Код имеет определенные преимущества в этом качестве. Но если не получилось, наивно надеяться что мощный атакующий просто забьет.

Однако чем дольше и сложнее действо тем больше атакующим боком. Каспер как-то писал про компьютер - "магнит проблем". Врядли в планы атакующих его входило стать лабораторными крысами.

> правил при "разводке" логики в топологию. Но верифицировать чужой чип достаточно сложно.

Именно чужой чип, именно верифицировать - логично. Видимо чем-то похоже на анализ чужой проприетарной программы, только еще хуже.

> Причем это как проверки отсутствия закладок, так и для контроля качества.

Идея интересная. Но она решает проблему относительно в лоб. Мне интересно - а не получится "бэкпортировать" некторые трюки софтварщиков? Эти трюки теоретически-неидеальные, но практически очень повышают планку.

Например, измененная программа может поработать пару дней. А потом загнется. Это делалось специально для облома желающих модифицировать код - как максимально неудобный им вариант поведения. Если об таком _знать_, можно целенаправленно тестить это. А если не знать - атаковать такую гадость крайне неудобно и печально. И немало народа зарелизило "ура, сломали" и макнулось носом в фекалии через неделю. А с чипами такой номер не катит?

Ответить | Правка | К родителю #369 | Наверх | Cообщить модератору

274. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Михрютка (ok), 02-Июн-20, 19:46 
> В случае иранских центрифуг... уровень атаки и техника таковы что полностью защититься
> от такого threat level достаточно нетривиально. Там как таковых именно бэкдоров

сетки сегментировать, флешки запретить административно, критичные системы физически отделять - это все так нетривально, что буквально первый же залетевший petya чуть не разрушил всю цивилизацию.

> air-gap bridging

главный бридж в любом эйр гапе - прапор с флешкой. и чорта с два от него можно защититься.

Ответить | Правка | Наверх | Cообщить модератору

284. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Anonymoustus (ok), 02-Июн-20, 20:05 
>> air-gap bridging
> главный бридж в любом эйр гапе - прапор с флешкой. и чорта
> с два от него можно защититься.

Можно, если выпаять с плат гнёзда USB.

Ответить | Правка | К родителю #274 | Наверх | Cообщить модератору

308. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Michael Shigorinemail (ok), 02-Июн-20, 21:04 
> главный бридж в любом эйр гапе - прапор с флешкой.
> и чорта с два от него можно защититься.

Эээ... а в том, что называлось ВСУ, разрешены флэшки? (я не в теме, оказывается)

Ответить | Правка | К родителю #274 | Наверх | Cообщить модератору

329. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Михрютка (ok), 02-Июн-20, 23:38 
>> главный бридж в любом эйр гапе - прапор с флешкой.
>> и чорта с два от него можно защититься.
> Эээ... а в том, что называлось ВСУ, разрешены флэшки? (я не в
> теме, оказывается)

понятия не имею. а когда настоящего прапора такие мелочи останавливали?

вон в штатах и сипернет есть, и трипернет, и всякие энэсэйнеты. помешало это девице Челси слить кавалеру Ассанжу секретные видео?

Ответить | Правка | К родителю #308 | Наверх | Cообщить модератору

362. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (362), 03-Июн-20, 02:23 
> сетки сегментировать, флешки запретить административно, критичные системы физически
> отделять - это все так нетривально, что буквально первый же залетевший
> petya чуть не разрушил всю цивилизацию.

Могу предложить бэкдор для таких как вы умничков, чтобы вам не скучалось:

Если есть нечто типа ME (DMA умеет, то что надо) - неспешно сканить им вашу оперативочку. И искать magic pattern. Найдя его - отлично, command packet. Расшифровать, сделать что просят.

И кого е... как он в RAM образовался? Вам хватит картинку в вьюшке открыть. Или какой там документ. Или на сайт зайти. Или ... блин, ну хоть какие-то внешние данные вы жуете? Или вы таки замурованы в бункере навечно, с одним набором данных на всю жизнь?

А так - DiHalt между делом написал как он переиграл таких умников. Да, этот умник встроил хаб и флеху прямо в мыша. И спи... мыша у индустриалов все их секреты, поклав на административные блабла. При том что он даже и не кибершпион, так, приколист-электронщик, до кучи решивший разок попытаться спереть данные, переиграв все подобные политики.

> главный бридж в любом эйр гапе - прапор с флешкой. и чорта
> с два от него можно защититься.

Бывает и веселее - "работяга с мышкой". Казалось бы, чего в нем подозрительного?

Ответить | Правка | К родителю #274 | Наверх | Cообщить модератору

382. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Михрютка (ok), 03-Июн-20, 09:24 
никогда больше не комментируйте пьяным.
Ответить | Правка | К родителю #362 | Наверх | Cообщить модератору

399. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Anonymoustus (ok), 03-Июн-20, 13:22 
> А так - DiHalt между делом написал как он переиграл таких умников.
> Да, этот умник встроил хаб и флеху прямо в мыша. И
> спи... мыша у индустриалов все их секреты, поклав на административные блабла.
> При том что он даже и не кибершпион, так, приколист-электронщик, до
> кучи решивший разок попытаться спереть данные, переиграв все подобные политики.
>> главный бридж в любом эйр гапе - прапор с флешкой. и чорта
>> с два от него можно защититься.
> Бывает и веселее - "работяга с мышкой". Казалось бы, чего в нем
> подозрительного?

В приличном обществе мыша подключают через PS/2, а не через USB. Где заботятся о безопасности, там нет никаких USB.

Ответить | Правка | К родителю #362 | Наверх | Cообщить модератору

419. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (-), 03-Июн-20, 17:31 
> В приличном обществе мыша подключают через PS/2,

Это пока у вас компы с ним еще не все передохли ;). А если это еще и компьютер в станке - будете жрать что дадут и не пикнете. Ну, не замените же вы его и весь софт, право?!

Ответить | Правка | К родителю #399 | Наверх | Cообщить модератору

428. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Anonymoustus (ok), 03-Июн-20, 20:09 
>> В приличном обществе мыша подключают через PS/2,
> Это пока у вас компы с ним еще не все передохли ;).
> А если это еще и компьютер в станке - будете жрать
> что дадут и не пикнете. Ну, не замените же вы его
> и весь софт, право?!

Все крупные производители материнок в курсе проблем, порождаемых USB, и делают платы с портами PS/2 для тех, кому надо безопасней.

Ответить | Правка | К родителю #419 | Наверх | Cообщить модератору

441. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (-), 04-Июн-20, 01:28 
> Все крупные производители материнок в курсе проблем, порождаемых USB, и делают платы
> с портами PS/2 для тех, кому надо безопасней.

Прууууф? А то на новых мамках уже всего 1 гнездо. И если надо мышь + клаву... то чего?

Ответить | Правка | К родителю #428 | Наверх | Cообщить модератору

455. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Michael Shigorin e2kemail (?), 04-Июн-20, 12:05 
>> Все крупные производители материнок в курсе проблем, порождаемых USB, и делают платы
>> с портами PS/2 для тех, кому надо безопасней.

О как, не знал.

> И если надо мышь + клаву... то чего?

То Y-шнурок -- удивлён, что не знаете.  Даже те оставленные в одиночестве PS/2-разъёмы на излёте оных в ширпотребе окрашены бывали половинчато -- зелёно-сиреневым...

Ответить | Правка | К родителю #441 | Наверх | Cообщить модератору

460. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Anonymoustus (ok), 04-Июн-20, 15:08 
>> Все крупные производители материнок в курсе проблем, порождаемых USB, и делают платы
>> с портами PS/2 для тех, кому надо безопасней.

 
> Прууууф? А то на новых мамках уже всего 1 гнездо. И если
> надо мышь + клаву... то чего?

Вон там пруфов поищите: market.yandex.ru

У Штеуда в каждом поколении чипсетов есть не менее одного (обычно больше) — для корпоративного потребителя. На оных чипсетах производители материнок делают платы с портами PS/2, причём обычно с двумя (один порт — это жлобсто, не надо такое покупать). Эти платы не мельтешат в рекламах, естественно, потому что они не разгоняются, в них нет мощного питания, супер-пупер звукового кодека и всякой потребительской шелухи. Но на том же Хоботе регулярно о них пишут.

Для предыдущего (до Райзена) поколения чипсетов АМД было нормой не только PS/2 иметь, но местами даже PCI, COM и LPT. Ибо не всем же мамка покупает компьютер в игрушки играть, а кто-то и для работы покупает.

В игровых материнках, скорее всего, не будет ничего из перечисленного.

Ответить | Правка | К родителю #441 | Наверх | Cообщить модератору

445. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от anonimous (?), 04-Июн-20, 02:33 
> В случае иранских центрифуг... уровень атаки и техника таковы что полностью защититься
> от такого threat level достаточно нетривиально. Там как таковых именно бэкдоров

Stuxnet attackers used 4 Windows zero-day exploits
https://www.zdnet.com/article/stuxnet-attackers-used-4-windo.../

>сетки сегментировать, флешки запретить административно, критичные системы физически отделять - это все так нетривально, что буквально первый же залетевший petya чуть не разрушил всю цивилизацию.

Ручной набор в текстовом редакторе обновления прошивок сименсовских контроллеров в Иране возможно и рассматривался, но все таки решили их приносить на флэшках.

Ответить | Правка | К родителю #274 | Наверх | Cообщить модератору

273. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Michael Shigorinemail (ok), 02-Июн-20, 19:43 
Особенно смешно было про "античных", ага.  Хотя про "никто не видит" тоже ничего так.
Ответить | Правка | К родителю #242 | Наверх | Cообщить модератору

363. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (362), 03-Июн-20, 02:26 
> Особенно смешно было про "античных", ага.

Попробую начать с вешалки: ну, кернел у вас вроде не 5.7? Кроме того - со всеми сертификациями, абы какими эксплуатационными регламентами и их выполнением... вы вот прямо распишетесь за то что будет во всей связке в целом, в долговременном плане? А вы храбрый.

Ответить | Правка | Наверх | Cообщить модератору

396. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 03-Июн-20, 12:51 
>> Особенно смешно было про "античных", ага.
> Попробую начать с вешалки: ну, кернел у вас вроде не 5.7?

Сейчас 5.4 сделали вообще-то.

> Кроме того - со всеми сертификациями, абы какими эксплуатационными
> регламентами и их выполнением... вы вот прямо распишетесь за то что
> будет во всей связке в целом, в долговременном плане? А вы храбрый.

У кого такое, там соответствующие механизмы и сопутствующие автоматчики (при необходимости сперва недоверенную мышку прострелить, а затем уж не допустить).

Ну и тут тоже, похоже, упустили изменение уже позапрошлого года в регуляторке -- но раз Вас не затрагивает, то и пусть.

Ответить | Правка | Наверх | Cообщить модератору

420. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (-), 03-Июн-20, 17:37 
> Сейчас 5.4 сделали вообще-то.

Значит я малость отстал от жизни.

> У кого такое, там соответствующие механизмы и сопутствующие автоматчики (при необходимости
> сперва недоверенную мышку прострелить, а затем уж не допустить).

Ну вот простой парень DiHalt и наел всех пулеметчиков одной левой, с мыкой-хабом. В теории у вас все зашибись. А на практике - вот так.

> Ну и тут тоже, похоже, упустили изменение уже позапрошлого года в регуляторке
> -- но раз Вас не затрагивает, то и пусть.

Я то знаю что к каждому по автоматчику не приставишь, да и об уровне бдения причастных догадываюсь. Это больше для самойспокоения офицеров гестапо чем что-то реальное, имхо. С практической точки зрения оценки эффективности этой возни.

Ответить | Правка | К родителю #396 | Наверх | Cообщить модератору

279. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Anonymoustus (ok), 02-Июн-20, 19:51 
> лигирующих

И мне травы такой.

Ответить | Правка | К родителю #168 | Наверх | Cообщить модератору

198. "Опубликована документация разработчика и система команд Эльб..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 02-Июн-20, 16:16 
>> не взять старый AMD, освоить и гнать на рынок оптом?" --
> Так как его "освоишь" без сорцов?

Во-от!  Трушкин в ответе на тот вопрос по ссылке и разбирает "на пальцах" именно это.  Вкратце -- говорит, так себе можно обеспечить отставание "на запись" лет в десять сходу.

> Да и смысл в именно старом AMD? Если надо еще вчера, есть
> ARM, а если стремно - RISCV, который уж явно никто ни
> у кого не отнимет.

И с ними тоже всё ой как непросто -- ARM или "от ляма за понюхать", или методами а-ля Marvell/НИИСИ, в RISCV тоже на данном этапе вкладываться и вкладываться, надеясь, что взлетит (если что, http://altlinux.org/ports/riscv64 и рядом почти вся остальная корзинка того, что нынче дышит, за исключением разве что sparc).

PS re #168: ого, не слыхивал про такое...

Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

254. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Аноним (-), 02-Июн-20, 19:22 
> обеспечить отставание "на запись" лет в десять сходу.

Абсолютно. Кто будет всерьез рассматривать идею патчить винду в хексредакторе, когда можно Linux взять? Ну и дампы слоев туда же.

> И с ними тоже всё ой как непросто -- ARM или "от ляма за понюхать",
> или методами а-ля Marvell/НИИСИ,

Ну так потому и кивки в сторону RISCV. Его никто не отнимет и все относительно честно. Ну да, понятно что у ARM отполированнее. Они эвона сколко лет уже и усвоили DOs и DONTs. И все же они отдавили достаточно хвостов. Это не прощают.

> в RISCV тоже на данном этапе вкладываться и вкладываться,

Так ему без году неделя по меркам остальных архитектур.

> PS re #168: ого, не слыхивал про такое...

А я видел это. И все же это судя по описанию скорее теоретическая штука.

Ответить | Правка | Наверх | Cообщить модератору

166. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от kusb (?), 02-Июн-20, 15:26 
Я не разбираюсь в этом, так что могу рассуждать как "неспециалист".
Можно ли легко и просто добавить в дизайн ещё одно ядро с другой системой команд, но связанное с ресурсами процессора, чтобы оно например могло подменять-обрабатывать кеш-память процессора, так что можно будет манипулировать командами и отправлять содержимое памяти непонятно куда. Может просто вклиниться на пути память <> всё остальное.
Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

172. "Опубликована документация разработчика и система команд Эльб..."  +2 +/
Сообщение от erthink (ok), 02-Июн-20, 15:36 
> Я не разбираюсь в этом, так что могу рассуждать как "неспециалист".
> Можно ли легко и просто добавить в дизайн ещё одно ядро с
> другой системой команд, но связанное с ресурсами процессора, чтобы оно например
> могло подменять-обрабатывать кеш-память процессора, так что можно будет манипулировать
> командами и отправлять содержимое памяти непонятно куда. Может просто вклиниться на
> пути память <> всё остальное.

Проще, см. пункт 2 в моём комментарии https://habr.com/ru/news/t/500604/#comment_21585002

Ответить | Правка | Наверх | Cообщить модератору

421. "Опубликована документация разработчика и система команд Эльб..."  –1 +/
Сообщение от Аноним (421), 03-Июн-20, 17:39 
Как интересно... вы пригласили на хабр своего же дубля?
Ответить | Правка | Наверх | Cообщить модератору

33. "Опубликована документация разработчика и система команд Эльб..."  +1 +/
Сообщение от Аноним (11), 02-Июн-20, 12:27 
>Или. Это в бизнесе работает "отбить засчет количества продаж". А тут не бизнес, тут распил и понты во имя "государственной безопасности" и... понтов.

Вопрос в применении. Есть изделия, на фоне ценника которых, цена проца практически незначительна.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

54. "Опубликована документация разработчика и система команд Эльб..."  –4 +/
Сообщение от Аноним (54), 02-Июн-20, 12:45 
Только вот если разобраться с ценообразованием на эти изделия там с высокой степенью вероятности обнаружатся вышеупомянутые распил и понты во имя "государственной безопасности".
Ответить | Правка | Наверх | Cообщить модератору

133. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Michael Shigorinemail (ok), 02-Июн-20, 14:39 
Вы это, главное, штатовским лавкам не рассказывайте.  А то мне до сих пор вспоминается рассказ офонаревшего совершенно Кубушина году в 2003 -- мол, закупаем только серверы Compaq, а к ним подходят только стойки Compaq по сто (или полтораста?) килобаксов штучка.

Ну или съездите наконец туристом, как будет оказия, да разберитесь сами для себя.  Обконтачить пожалуй что могу.

Ответить | Правка | Наверх | Cообщить модератору

246. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (54), 02-Июн-20, 19:10 
А я этого и не писал, это у вас как всегда обама зачесалась.
Ответить | Правка | Наверх | Cообщить модератору

275. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Michael Shigorinemail (ok), 02-Июн-20, 19:47 
Я писал тому, кто писал -- не встревайте, пожалуйста. ;-)
Ответить | Правка | Наверх | Cообщить модератору

234. "Опубликована документация разработчика и система команд Эльб..."  +/
Сообщение от Аноним (11), 02-Июн-20, 18:28 
>с ценообразованием на эти изделия там с высокой степенью вероятности распил и понты во имя "государственной безопасности".

Нормально там всё с ценообразованием, просто рыночек немного другой, заказ ограничен. Нет смысла оптимизировать производство, если их и надо всего несколько сотен. Считай это ограниченная партия под хотелки одного заказчика. Кроме него, оно никому больше не требуется, а оптимизация сожрёт весь профит от того, что себестоимость удалось понизить. Такие изделия всегда были и будут. А то что там ими кто-то как флагом размахивает, то это от недалёкого ума. Другие подобные изделия давно уже спрятали и особо не афишируют. Странно, что за сабж ещё никто не взялся.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру