Cуперкомпьютер на основе российских комплектующих

12457806

Грызлов назвал зарубежные суперкомпьютеры угрозой национальной безопасности России

Председатель высшего совета партии "Единая Россия", спикер Госдумы Борис Грызлов считает, что необходимо создать суперкомпьютер на основе российских комплектующих, сообщает "Интерфакс". В суперкомпьютерах иностранного производства Грызлов видит угрозу для национальной безопасности России.
На семинаре-совещании с представителями региональных организаций партии "Единая Россия" Бориc Грызлов заявил, что уверен в наличии внутри иностранных суперкомпьютеров "закладок", угрожающих безопасности России.
Для решения данной проблемы спикер Госдумы намерен инициировать внесение поправки в трехлетний бюджет, чтобы государство выделило на разработку российского суперкомпьютера два миллиарда рублей. Грызлов рассчитывает, что полмиллиарда будут выделены уже в этом году.
Самым мощным суперкомпьютером России является "СКИФ", находящийся в МГУ. Он был запущен 19 марта текущего года. На церемонии запуска присутствовал Борис Грызлов, где он подчеркнул, что развитие суперкомпьютеров в России должно стоять на одном уровне с развитием нанотехнологий.
В конце мая 2008 года Борис Грызлов назвал проект развития суперкомпьютеров один из приоритетных для партии "Единая Россия".
Основным производителем суперкомпьютеров является IBM. В рейтинге 500 самых производительных систем 232 позиции принадлежат именно этой компании. В настоящее время самым мощным суперкомпьютером мира является IBM Roadrunner, чья мощность составляет 1,026 петафлоп. Мощность суперкомпьютера "СКИФ" равна 0,06 петафлоп.
___________
Ебанько, даже суперкомпьютеры США собраны из кетайских комплектующих. Там правда, тоже о возможности закладок подозревают, но сделать ничего не могут, ограничиваясь общими соглашениями о безопасности с проверенными поставщиками таких комплектующих.

katrinmania

Вот только два миллиарда пойдут на суперяхты, супердома и супермашины )

raushan27

суперкомпьютер на основе православных комплектующих

stm7543347

Свои суперкомпьютеры с блекджеком и шлюхами.

redtress

Слава Грызлову!
необходимо создать суперкомпьютер на основе российских комплектующих
Именно, об этом давно говорит все прогрессивное человечество. Кроме того, на этих компьютерах должно установить Русскую ОСЪ(ведущий программистЪ Бондаренко, менеджер проекта Алкснис и объежинить эти компьютеры в Гипертекстовый Векторный Фидонет.
ЗЫ Добровольное подключение к ГВФ гарантирует скидку

natunchik

Как ты себе представляешь "закладку"?

redtress

Как ты себе представляешь "закладку"?
Пользователей в интернете подстерегают различные опасности, такие как: хакерсы, крякерсы, кукисы и закладки... (с лекция про интернет)

raushan27

Кроме того, на этих компьютерах должно установить Русскую ОСЪ

Вероятно, андроиды беспокоятся о своих комплектующих.

raushan27

закладку

Скорее софта касается.

12457806

http://www.computerra.ru/magazine/355647/
Из журнала "Компьютерра"
В ожидании троянского дракона
Автор: Киви Берд
Опубликовано 25 апреля 2008 года
Весной 2004 года Томас Рид, много лет назад бывший главкомом военно−воздушных сил США и членом Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний "Над бездной. История холодной войны глазами инсайдера". В этих мемуарах читателям впервые было поведано о тайных операциях хайтек−саботажа ЦРУ против советской экономики. В частности, о взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.
В России эту публикацию, конечно, заметили и устами специалистов объяснили, что подобные заявления, выражаясь попроще, "полная чушь и брехня". Ибо в начале 1980−х годов работа советских нефте− и газопроводов компьютерной техникой еще не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако их причиной были вовсе не происки ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности. В выпусках "КТ" и аргументы и взгляды сторон на эту историю изложены достаточно подробно, а фактов там вполне хватает, чтобы разглядеть, как реальные события - борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и крупная авария в Сибири - искусственно подогнаны под некую успешную хайтек−диверсию спецслужб ради победы Запада в холодной войне.
Иначе говоря, из мемуаров высокопоставленного пенсионера в целом было понятно, что разведкой и военно−промышленным комплексом США затеяны очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004–05 годы, Пентагон и спецслужбы энергично пытались переломить наметившуюся тенденцию в индустрии полупроводников - а именно перемещение производства чипов и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай. Экономические причины этой тенденции очевидны. Однако с военно−политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов для американских силовых структур было в высшей степени неприемлемо.
В те времена в прессе появлялась лишь скупая информация о предпринимаемых в этой области усилиях. Теперь же об острой необходимости решать давно назревшую проблему американские СМИ пишут открыто и регулярно. Но что интересно, в качестве единственного реального эпизода с вражескими закладками в чипах упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что она не подтверждена никакими официальными документами и с самого начала по всем признакам походила на фальсификацию, никто не вспоминает.
Угрозы в теории
Что же именно может оказаться опасным в чипах иностранного происхождения? Специалисты предупреждают, что цепочки поставок компьютерного железа становятся все более разветвленными и непрозрачными, отражая извилистые процессы глобализации экономики. Глава департамента безопасности США Майкл Чертоф на недавнем брифинге выразился следующим образом: "Все чаще, покупая компьютер, вы получаете компоненты... произведенные во множестве стран мира. Нам необходимо найти способы... позволяющие гарантировать, что кто−нибудь не встроил в эти очень мелкие компоненты нечто такое, что может быть включено дистанционно".
Аппаратные закладки существенно отличаются от закладок программных. Если программы можно хоть как−то менять или контролировать, по крайней мере теоретически, то при покупке компьютера (принтера, монитора, маршрутизатора...) приходится мириться с тем, что в его чипы могут быть внедрены вредоносные инструкции или бреши в безопасности, которые кто−то неизвестный знает и умеет использовать в своих интересах.
Разнообразие сценариев для таких аппаратных закладок ограничивается лишь фантазией гипотетических разработчиков. Допустим, блок памяти в офисном сетевом принтере может сохранять "снимки" распечатываемых документов, а затем тайно отсылать похищенное по известному интернет−адресу. В более изощренных сценариях чипы роутеров какой−нибудь военной сети могут в определенный момент времени или по команде извне обрушить систему или начать работатьпод управлением неприятеля.
С точки зрения криптографии
Осенью 2007 г. получила заметный резонанс в Сети любопытная работа израильского профессора-криптографа Ади Шамира (Adi Shamir, наиболее известный как "S" в криптосхеме RSA посвященная опасностям "крипто-багов" в современных программах и чипах. Вместе с ростом объема кода в программах, усложняющейся оптимизацией операций и увеличением длины слова в процессорах, напомнил Шамир, становится все более вероятным появление ошибок в конечных продуктах, запускаемых в массовое производство. Примеров тому хватает - вроде случайно обнаруженного в середине 1990-х "бага деления" в процессорах Pentium или недавно найденной ошибки умножения в программе Microsoft Excel.
Однако, как показал Шамир, если какая-нибудь спецслужба обнаружит или сама тайно встроит хотя бы одну пару таких целых чисел, произведение которых в каком-нибудь популярном микропроцессоре вычисляется некорректно (даже в единственном бите низкого разряда то последствия этой ошибки будут сокрушительными с точки зрения криптографии и защиты информации. Потому что тогда буквально любой ключ в любой криптопрограмме на основе RSA, работающей на любом из миллионов компьютеров с этим процессором, может быть взломан с помощью единственного сообщения специально подобранного вида. Кроме того, по заключению профессора, аналогичная атака может быть осуществлена против любых криптосхем на основе дискретных логарифмов и эллиптических кривых (где, кроме того, можно эксплуатировать еще и баги деления). Иначе говоря, невыявленный вовремя мелкий баг способен радикально подрывать стойкость современных криптосхем с открытым ключом.
Очевидно, что даже если подобную закладку удастся выявить, бороться с ней все равно чрезвычайно сложно. В отличие от вредоносного ПО, от угроз которого можно избавиться программными заплатками и сравнительно быстрым обновлением софта на всех машинах системы, от аппаратных закладок в чипах спасет, как правило, лишь замена каждой "больной" микросхемы на другую, "здоровую". В сетях крупных организаций подобная процедура может длиться многие месяцы.
Практически в любом современном чипе может быть множество скрытых внутренних функций, к которым у пользователей нет не то что прямого доступа - они даже не знают об их существовании. Вот что говорит по этому поводу Стивен Кент (Stephen Kent член Разведывательного научного совета, консультирующего разведслужбы США, и один из руководителей военно−промышленной корпорации BBN Technologies: "Давным−давно пройден тот этап, когда можно было комбинаторными методами протестировать все возможные входные сигналы для чипов. Если ныне кто−то вздумает спрятать там некую функцию, которая по особой входной команде заставит чип сделать нечто необычное, то не очень ясно, каким образом можно проверить чип на способность к таким действиям".
Более того, чип со скрытой аппаратной закладкой вовсе не обязательно должен быть встроен на фабрике при изготовлении устройства. Куда большую угрозу могут представлять ремонтные организации и субподрядчики, часто выступающие в качестве посредника при закупках оборудования. Опытный враг, внедрившийся в такую организацию, знает назначение закупаемой техники и в то же время имеет возможность незаметно подменить здоровые чипы зараженными. Или, к примеру, перепрошить микрокод программируемых микросхем.
Проблемы на практике
Повторимся: неопровержимые факты о работе вражеских закладок, зашитых в чипы, пока не предъявил никто. Зато сплошь и рядом случаются истории несколько иного рода, тесно связанные с описанными выше гипотетическими угрозами.
В январе текущего года начался судебный процесс над двумя братьями−предпринимателями из Техаса, Майклом и Робертом Эдманами (Michael, Robert Edman продававшими крупные партии компьютерного оборудования правительственным и военным ведомствам США. В списке покупателей упомянуты Военно−воздушные силы, Корпус морской пехоты, Федеральное управление авиации, Министерство энергетики, а также несколько видных корпораций военно−промышленного комплекса вроде Lockheed Martin. Столь внушительный список клиентов объяснялся в первую очередь заманчивыми ценами, которые предлагали братья Эдманы на совершенно новое оборудование от известных производителей. Однако, как выяснило следствие, в действительности Эдманы через своего партнера в Китае массово закупали чрезвычайно дешевое, так называемое noname−оборудование, а также лейблы и упаковочные коробки знаменитых брэндов вроде Cisco Systems. Изготовленные клоны выглядели столь достоверно, что разницу никто не замечал. Прикрыли же этот весьма прибыльный для всех сторон бизнес лишь после того, как о происхождении оборудования узнало ФБР через свою агентуру в Китае.
Дракон по имени Huawei
В отчетах американских аналитиков, занимающихся исследованием военно-стратегических проблем в контексте ИТ-индустрии, одной из главных потенциальных угроз часто называется китайская компания-гигант Huawei Technologies. Базирующаяся в г. Шеньчжень, она является крупнейшим в Китае и одним из крупнейших в мире изготовителем сетевого и телекоммуникационного оборудования, которое используют 35 из 50 главных на планете операторов связи. Huawei имеет многочисленные центры разработки не только в Китае, но и в Швеции, Ирландии, США (два Индии и России.
Американцы крайне обеспокоены связями корпорации с военными - в частности, тем, что основатель и бессменный глава Huawei Жень Чженфей в молодые годы служил в Народно-освободительной армии (НОАК) Китая. В Википедии, правда, об этом написано предельно нейтрально: "После окончания университета он стал работать в исследовательском институте армии в качестве военного технолога. Из-за непролетарского происхождения на протяжении почти всей военной карьеры не мог вступить в компартию, но за достижения получил признание на самых разных уровнях. В 1982 был уволен из армии в связи с большими сокращениями вооруженных сил. Став гражданским, в 1988 начал собственный бизнес в области электроники".
А вот что пишут американские аналитики: "Huawei была основана в 1988 году Жень Чженфеем, бывшим директором Академии инфоинжиниринга при Генштабе НОАК, отвечающей за телекоммуникационные исследования для китайских военных. Согласно исследованию корпорации RAND, Huawei поддерживает тесные связи с армией, которая выступает не только как важный клиент, но и как политический патрон Huawei, и как партнер в исследованиях-разработках".
Из подобных оценок естественным образом рождаются выводы о том, где в первую очередь надо искать коварные аппаратные закладки в поставляемом для США оборудовании.
Другой громкий скандал, разразившийся в США буквально на днях, выпукло отражает характерную особенность людей, находящихся на ответственной государственной службе. С одной стороны, они призваны заботиться о вопросах безопасности, а с другой - как и прочие нормальные люди - заинтересованы в личной прибыли, да еще получаемой сравнительно честным путем. Суть скандала - в истории вокруг новых электронных паспортов с "биометрическим" RFID−чипом. Такие паспорта, по действующим правилам, монопольно изготовляет правительственная типография GPO (Government Printing Office). Но американская промышленность сейчас не способна выпускать RFID, соответствующие международным стандартам для паспортов, поэтому обложки документов с запрессованными чипами поставляютнадежные партнеры−корпорации из дружественных стран, голландская Gemalto и германская Infineon. Но только формально, на бумаге.
На деле же, как раскопали журналисты, все новые американские паспорта "с самой современной защитой" изготавливаются в Азии. Производство RFID−чипов перенесено фирмами Gemalto и Infineon в Сингапур и Тайбэй, откуда изделия пересылаются в Таиланд. Тайцы из номинально голландской компания SmartTrac добавляют к чипам антенну и запрессовывают все хозяйство в единый модуль обложки. Здесь же уместно заметить, что в 2007 году компания SmartTrac Technology судилась в гаагском Международном суде с Китаем, обвиняя эту страну в краже своей запатентованной технологии для чипов электронных паспортов. Все эти обстоятельства, конечно же, прекрасно известны GPO, тем не менее они никак не отразились на процессе производства новых е−паспортов США, который приносит типографии весьма ощутимые прибыли. Перенос производства в Азию снизил закупочную стоимость бланков до 8 долларов, а Госдепартамент по−прежнему платит GPO по 15 долларов за штуку. Лишь за один прошлый год эта разница принесла около 100 млн. долларов "навара", хотя по федеральному статусу никакая коммерция и прибыль этой конторе вообще не положены.
"Ужасная природа этого бизнеса"
Приведенные примеры, характерные для функционирования бюрократических организаций в любом государстве, наглядно демонстрируют, почему для критичных с точки зрения безопасности приложений желательно иметь чипы и компьютерное железо, которым можно было бы доверять. Но одно дело - хотеть в теории и совсем другое - иметь на практике.
На практике же корпорация Intel в прошлом году объявила о начале строительства своего нового большого завода, Fab 68, в Даляне, Китай. Несколько других американских компаний полупроводниковой индустрии, в частности Applied Materials и National Semiconductor, уже имеют производства в Китае. В целом на территорию США ныне приходится уже меньше четверти мирового производства чипов, причем цифра эта неуклонно снижается, а доля Китая, напротив, стремительно растет.
Существенно, что в Азию - ради общей конкурентоспособности на мировом рынке - переносятся производства по самым передовым технологиям. В результате Пентагон оказался в ситуации, когда для новейших электронных схем, управляющих ракетными системами наведения и перехвата, так называемые доверяемые чипы становится возможным производить в Америке лишь на основе очевидно устаревших технологий.
Суррогатное решение для этой проблемы придумало Агентство национальной безопасности. В 2004 году АНБ договорилось с корпорацией IBM о запуске совместного (поначалу секретного) проекта под названием Trusted Foundry Access ("Доступ к доверяемому цеху"). Согласно опубликованным ныне данным, эта программа "эксклюзивно американских" чипов для нужд обороны обошлась в 600 млн. долларов, а за прошедшие годы к ней присоединилось еще около десятка компаний военно−промышленного комплекса (в том числе BAE, Intersil, Northrop Grumman, Raytheon, Sarnoff, Teledyne).
То, что Trusted Foundry не решение проблемы, а вынужденная полумера, все прекрасно понимают. Во−первых, так удается проконтролировать лишь один аспект, собственно производство. Во−вторых, что куда важнее, контроль за уже существующими цехами не решает проблему переноса современных технологий за рубеж. Та же IBM, связавшая себя правительственным контрактом лишь до 2011 года, активно переносит производство в Азию. И вполне может статься, что уже в следующем десятилетии и IBM, и другие флагманы американской полупроводниковой индустрии станут так называемыми fabless−корпорациями, то есть сосредоточенными на разработках и не имеющими собственных производственных мощностей.
По этим причинам в DARPA, оборонном агентстве передовых исследовательских проектов, запущена альтернативная программа под названием Trust in ICs ("Доверие к интегральным схемам"). В процессе совместных исследований с корпорацией Raytheon, Университетом Джонса Хопкинса и рядом других организаций DARPA пытается отыскать превентивные решения для защиты чипов от закладок и заблаговременного выявления уязвимостейв случае их появления. Однако сложность задачи ясна всем. Как говорит один из участников проекта, "даже если вы обнаруживаете что−то существенное, вы никогда не можете быть уверены, что нашли всё. Такова ужасная природа этого бизнеса".
Две стороны медали
Проблема возможных аппаратных закладок в чипах обсуждается в спецслужбах уже давно. Возможно - с момента появления интегральных микросхем. Тем не менее далеко не все эксперты по инфобезопасности согласны, что реальные риски здесь действительно велики. Да, конечно, есть сведения, что разведывательные структуры давно экспериментируют с подобными технологиями хищения информации и саботажа. Однако по сию пору нет ни одного достоверного свидетельства, чтобы этой технологией хоть кто−нибудь воспользовался.
Знаменитый своими рациональными доводами и потому очень часто цитируемый в прессе гуру по безопасности Брюс Шнайер (Bruce Schneier) по этому поводу говорит следующее: "Разумеется, спецслужбы способны тайно встраивать уязвимости в микропроцессоры, однако угроза эта явно преувеличивается. Ну зачем кому−то так напрягаться и рисковать, когда в нынешних компьютерах, сетях и операционных системах и без того имеются тысячи уязвимостей, только и ждущих, чтобы их кто−нибудь обнаружил всего за несколько часов кропотливой работы?"
В спецслужбах вроде АНБ США, где гарантированно знают об угрозах аппаратных закладок куда больше Брюса Шнайера, с такой точкой зрения совершенно не согласны. Однако и склонить к сотрудничеству ведущих изготовителей процессоров тоже не могут. Не секрет, что корпорация Intel довольно давно и в самой категоричной форме отказалась от каких−либо совместных оборонных проектов с американским правительством - не видя, упрощенно говоря, как это сотрудничество может способствовать бизнесу компании.
Если развить ту же мысль в чуть иных выражениях, то любая ловля шпионов и вообще контрразведывательная деятельность подразумевает опору на агентуру. Для превентивного отлова функций аппаратных закладок неизбежно потребуются другие тайные функции, известные лишь спецслужбам. То есть - все те же шпионы...
____________
В последнем номере - его еще нет в сети - есть интересная статья про конференцию по подобным проблемам.

oofc

Опять будут пилить бабло, прикрываясь Бабаяном.

valera62

источник какой?

natunchik

Берд Киви - известный фантазёр и балаболка, его мнению по каким угодно вопросам я бы не доверял ни за что.
В узкоспециализированные девайсы вроде принтера, рутера или сетевой карты действительно можно вставлять закладки и всё такое. В девайсы общего назначения, в память или процессор, уже нельзя. Это всё равно, что пытаться написать вирус, работающий в неизвестной тебе операционной системе. Шамир же вполне конкретные вещи говорил: если есть процессор, неправильно выполняющий какую-то инструкцию, и программа с открытым кодом, скомпилированная известным компилятором, тогда да, тогда может быть не исключено что можно построить какие-то хитрые данные, которые приведут к Последствиям. Только, вот беда, перекомпиляция программы с другими опциями практически наверняка всё порушит, а если код программы неизвестен, то ничего сделать нельзя вообще.
При этом понятно, что спецслужбы всё-таки следят за тем, чтобы не случилось какой-нибудь неведомой фигни. Потому что хоть и маловероятно, но может, особенно если задача врага не секретные данные уволочь, а подсунуть процессор, тупо выходящий из строя через сколько-то лет.

_NEKTO_

У нас же до нанометров на два порядка не добрались в изготовлении процов.

Nefertyty

Только, вот беда, перекомпиляция программы с другими опциями практически наверняка всё порушит, а если код программы неизвестен, то ничего сделать нельзя вообще.
Алгоритм типа RSA вряд ли порушит. Известных криптографических библиотек не так много, и можно предположить, что используется одна из них, пофиг на открытый код, его можно зареверсить.

kadour

необходимо создать суперкомпьютер на основе российских комплектующих

когда реанимируют заводы по производству радиоламп?

antcatt77

В девайсы общего назначения, в память или процессор, уже нельзя.
это возможно. возможно реализовать отказ в обслуживании при получении такого-то сигнала.
например, вставляем в инструкцию memcpy проверку, что при определенной последовательности символов (как однобайтной, так и двухбайтной) - процессор выходит из строя.
соответственно далее мутим спам - и большая часть экономики противника рухает.
Это всё равно, что пытаться написать вирус, работающий в неизвестной тебе операционной системе.
это очень сложно, но возможно.
кстати используя первый метод - можно сделать и второе.
в процессор помещаем кусок - который анализирует обрабатываемые последовательности, если обрабатываемая последовательность удовлетворяет некоему критерию, то мы ею апгрейдим процессор.
соответственно так можно, используя тот же спам, добавлять поддержку, например, существующих ОС.
в целом, так же достаточно - например, в процессоре недокументированной команды на переход в нулевое кольцо - чтобы осуществить большое кол-во разнообразных аттак на машину.

antcatt77

т.е. я согласен, что чисто аппартные закладки тяжело реализуются, но вот аппаратные закладки + управляемый внешний поток данных - уже способен на многое.

kadour

соответственно далее мутим спам - и большая часть экономики противника рухает.
главное при этом не перепутать в течении предыдущих лет партии процессоров для разных стран... они же не хило распылиться могут.

raushan27

вставляем в инструкцию memcpy проверку

Параноидальненько. Куда более правдоподобная теория заговора - хитрые незадокуменитрованные возможности одной ОС с закрытым кодом.

antcatt77

Параноидальненько.
а как же "выживают только параноики"?

natunchik

Ну ладно, массовую поломку обычных (то есть гражданских) компов устроить можно, ладно. Даже наверное можно использовать хитрую комбинацию аппаратной закладки на повышение привелегий и обычного софтверного вируса.
Но есть два "но": во-первых, тот же суперкомпьютер так врядли можно будет заруткитить или хотя бы обвалить. Там закрытый код (в смысле, совсем закрытый, никому не видимый, именно код, а не сурцы нет контроля над потоком данных, есть разнообразные мониторы активности и так далее. То есть атаковать более или менее успешно можно только гражданские компы. А с ними вторая проблема: их очень много и крутится на них очень разный софт, куча версий винды, линукса, BSD и так далее. Поэтому есть неслабый риск, что через пять минут после начала попытки массово заруткитить (не обвалить!) у многих людей компы начнут именно падать. То есть невидимо ничего сделать не получится.
Ну и потом — кто виноват-то сразу будет понятно. Так что сценарий "Америка нападает на Китай, в Америке отрубается половина гражданских компов, Америка выносит Китай полностью" ещё реализуем, а что-нибудь более хитрое уже нет, по-моему.

natunchik

Ну и ещё: насколько я понимаю, современные процы очень сложны, чтобы засунуть в них какую-то более или менее сложную закладку нужно обладать уровнем технологий, сравнимых или даже превышающих технологии, необходимые для их разработки. А их ни у кого, кроме самих производителей процов, нет. И эти производители в общем-то ничем не рискуют, вынося производство в третьи страны, произвести камень по инструкции трудолюбивые малазийцы могут, изменить инструкцию — нет. И да, наверняка там есть Специальные Протоколы, отсекающие возможность даже скоммуниздить инструкцию, чисто из бизнес-соображений.

Enery

Ебанько, даже суперкомпьютеры США собраны из кетайских комплектующих. Там правда, тоже о возможности закладок подозревают
Америкосы всегда могут послать кетайцев на фиг и суперкомпьютеры у них от этого собираться не перестанут. Свои есть фабрики, а технологии и так у них все. И разработка тоже. У нас же товарищ Велихов в 90-е фабрику обещал сделать, но руки у него не из того места и всё ушло на яхты. При чём ещё с советских времён у них (курчатовцев) всё на яхты уходит. Термояд так и не заработал, фабрику не собрали теперь эта туса нанотех двигает. Вернее деньги получает.

А в качестве закладки вполне подойдёт таймер на 100 транзисторах, вполне себе несложная штука даже китайский инженер спроектирует. Покупаете вы проц ценой 10000 у.е., а он через 10 лет или N оперций сдыхает. Обезопасить себя от таких приколов можно только вкладывая бабки в своих учёных и свои технологии.

reberton44

Вот они, российские суперкомпьютеры, в шкафном исполнении

PETERPETER

кстати, сами процессоры для эльбрусов выпускаются за границей.

reberton44

Черт, а в них закладок нет?

reberton44

У нас же до нанометров на два порядка не добрались в изготовлении процов.
Техроцесс в десятки микрон?

_NEKTO_

разрабатывается (!) 135 нм, вроде

reberton44

разрабатывается (!) 135 нм, вроде
Ну, эт нормально. С полной уверенностью можно говорить, что это нанотехнология. :)

_NEKTO_

у интел уже завод в Мексике на 45nm )

Enery

А почто они Линикс под коды Ельбрус не перекомпилили ? Только через эмулятор работают. :(

PETERPETER

А в качестве закладки вполне подойдёт таймер на 100 транзисторах, вполне себе несложная штука даже китайский инженер спроектирует. Покупаете вы проц ценой 10000 у.е., а он через 10 лет или N оперций сдыхает. Обезопасить себя от таких приколов можно только вкладывая бабки в своих учёных и свои технологии.
Всё хитрее. Штука из 100 транзисторов сбросится после первой же перезагрузки. На основном кристалле постоянной памяти нет. Соответственно, или нужно не на кристалле такую закладку ставить, или реализовывать механизм сохранения во внешнюю память. В общем, много проблем возникает, совсем не такая тривиальная задача, как кажется.

a7137928

Вот они, российские суперкомпьютеры
Эльбрус-90 МИКРО в шкафном исполнении - это хорошо, да.

antcatt77

Соответственно, или нужно не на кристалле такую закладку ставить, или реализовывать механизм сохранения во внешнюю память.
что мешает запихать "пережигаемую память" в сам процессор?
Оставить комментарий
Имя или ник:
Комментарий: