Venemaa asub oma protsessoreid välja arendama

putini cpu Tundmatu Lugeja kirjutab, et Venemaa nomenklatuurile ei tundu viimaste luureskandaalide vaates enam Intel ega AMD usaldusväärsed protsessorid ning seetõttu asutakse otsima alternatiivi nendele. Esmane kokkulepe on juba saavutatud vana tuttava ARM-iga, kellega koostööks on loodud T-Platforms nimeline firma. Esimesena saavad ilmavalgust näha Baikali tooteperekonna esindajad Baikal M ja M/S, mille juuri ei pea kaugelt otsima – nende aluseks on 64-bit Cortex A-57, mille 2GHz kiirusest peaks piisama nii lauaarvutite kui pisiserverite jaoks. Turu osaks nähakse hetkel ligikaudu 700 tuhat uut arvutusmasinat ja 300 tuhat serverit aastas. Kõigi eelduste kohaselt hakkab nendel jooksma Linux, vastavasisuline plaan on juba heakskiidu juhtkonnalt saanud. Sarnast plaani haub avalikult ka Hiina, kelle jaoks viimased skandaalid turvaaukudega ja seadistatud tagaustega võrguseadmetes üsna kurjakuulutavad olid.

5 arvamust “Venemaa asub oma protsessoreid välja arendama” kohta

  1. minut.ee’s varem ilmunud artiklile on võimalik ehk täienduseks lisada mõttekäik, et musta kastina ostetud CPU-de korral eksisteerib oht, et CPU-sse on tegelikult sisse ehitatud mõni avalikult dokumenteerimata “ASM’i käsk” (operatsioonikood), mis sooritab mõne järgnevalt loetletud tegevustest:

    x) kõrvetab CPU läbi;

    x) paneb CPU paarikümneks sekundiks magamisrežiimi;

    x) paneb CPU magamisrežiimi, millest on võimalik välja tulla vaid N korda voolukatkestuspõhist resetti tehes;

    x) lõdvendab protsesside omavahelisi mälu-juurdepääsu-piiranguid, võimaldades vastavat ASM’i käsku sisaldaval kasutajaruumi protsessil redigeerida või lugeda kerneliruumi mälupiirkonda;

    x) aeglustab CPU taktsagedust, muutes DOS-rünnakud kergemini teostatavaks;

    x) … …

    Sama lugu võrgukaartidega, lõunasildadega ning ruuteri kiibistikega. USA mikroskeemitootja paneb NSA tungival nõudmisel oma mikroskeemi mõne järjekordse nõrkuse või tagaukse ning sõltumata perfektsest, asjakohase spetsifikatsiooniga formaalse verifitseerimise läbinud, tarkvarast on olukord selline, et nagu antud VHDL’koodist sünteesitud kiip või mõne suurema kiibi (System on Chip) alamosa vastava “vigase” andmepaketi saab, nii süsteem “teeb midagi”.

    2014_07_02 seisuga pole ma riistvara-arendusega tõsisemalt kunagi tegelenud, mistõttu riistvara töö käigus arendanud inimesed saavad mu üle ilusti ja põhjendatult naerda, kuid just nende CPU-de kui mustade kastide peale mõtiskledes visandasin omale ühe räpase, pealiskaudse, mustandi. Lihtsalt, intellektuaalse harjutusena, et netukenegi olukorrast, kasvõi lolli ja pealiskaudset, ülevaadet omada.

    Kommentaari lõpetuseks sõnan, TÄIESTI TEEMAVÄLISELT, et Dr. Alban’il on üks tõsiselt mõnus muusikapala. Soovitan seda siinse teema üle poole mõttega, mõnusalt, lõdvalt, mõtiskledes taustaks kuulata, kvaliteediparameetril vähemalt 720p.

    Tänan lugemast. :-)

    • Unustasin lisada, et kuna viirusetõrje saab binaare mitte-ametlike operatsioonikoodide suhtes skaneerida, s.t. nagu binaar sisaldab antud CPU spetsifikatsioonis mitte-kirjeldatud operatsiooni-koodi, pannakse vastav binaar karantiini, siis tõenäolisemad lahendused on “eval” tüüpi võtted, kus dokumenteerimata operatsiooni-kood koostatakse dokumenteeritud operatsioonikoode kasutades või siis koputuspõhised lahendused, kus dokumenteerimata operatsiooni-koodi asendab mingi dokumenteeritud operatsioonikoodide ja registritesse laetavate andmete komplekt.

      Paarikümne-tuhande “tähemärgiline” “koputuskood” peaks olema piisav, et praktikas selle otsa juhuslikult mitte kunagi sattuda. Ise-enda süsteeme saab selle koodi rakendumise eest kaitsta kasvõi viisil, et 10-tuhande “tähemärgi” pikkuse koputuskoodi korral 3000. (kolme tuhandaks) “tähemärgiks” panna mõni NOP või midagi muud süütut, mis kindlalt antud koputuskoodi osa ei ole. Militaar-koodi võib näiteks tavalise GCC-ga kokku lasta ja siis üle kontrollida, et saadu koputuskoodi ei sisalda, sest kui regulaarselt “3000.” “tähemärgile” midagi kummalist lisada, siis see võib statistiliselt teistele silma jääda.

      Eriti kaval oleks välja töötada mõni selline koodiskaneerimis-meetod, mis vastab, et kas analüüsitav binaar sisaldab koputuskoodi või mitte, ilma, et antud töövahendi vaenlase kätte sattumise korral koputuskood vaenlasele teatavaks saab. Näiteks ehtne koputuskood võib olla üheks hulga H_k elemendiks, kus on vähemalt kümme astmes paarkümmend-tuhat elementi, ning töövahend uurib, kas antud binaar sisaldab vähemalt ühte hulga H_k elementi.

      Ja nii edasi.

      Tänan lugemast. :-)

      • Mõtisklesin ja mõtisklesin ning ainuke asi, mida ma 2014_07_03 seisuga selle teema kohta suutsin välja mõelda, on see, et riistvara ja opsüsteemide auditeerimine käib väikestel entusiastide seltskonnal üle jõu. Kui isegi No-Such-Agency tüüpi asutused, sõltumata oma hiigel-eelarvetest, ei tule oma enda op-süsteemide loomisega toime vaid putitavad Linux’it ning ostavad turul avalikult olemas-olevat uudistekünnist ületavates kogustes, siis ainukene kaitse siin on vist tuumapommi-strateegia: nagu kuskil Lääne-CPU-d läbi kärssama hakkavad, Linuxi kasutajaruumist CPU-abil kerneliruumi pääseb, jne., nii tuleb uurida, kuidas see No-Such-Agency tüüpi ründajal õnnestus ja ründaja osapoole arvutitega sama teha. Las siis ameeriklased olla vähemalt sama õnnetult toidupoes saia-järjekorras nagu eestlased pronksiöö-rünnakute ajal olid.

        Sellistes tingimustes peavad No-Such-Agency tegelased ekstra lollid olema, kui nad kuskil Intel’is, FPGA-firmas, ARM Holdings’is või tellijate koodist oma tehase spetsiifilisi maske sünteesivas pooljuhtide-tehases No-Such-Agency taga-uksi nuia/püstoli ähvardusel sisse topivad. Kui meil lähevad arvutid kustu, siis mingu juba kõikjal, ka neil, kes rünnaku teostasid. Põhimõtteliselt sama mõttekäik, mis tava-sõja korral: kaitsmine on lootussetu, aga kui juba rünnakuks läheb, siis mingu juba mõlemas suunas.

        Mida aeg edasi, seda enam saab sama mõttekäiku kasutada ka Venemaa suunal. Venemaal on küll uhked lennukid ja raketid ja tankid, aga mida Sa nende tankide ja lennukitega teed, kui Su kodulinnas äri-tegevus de facto seisma jääb, e-post enam ei liigu, poes kaardiga saia eest maksta ei saa, telefonid välja lülituvad, internet maha kukub? Kui linnapeale veel mõni väike droonike hõljuma saata, mis tänapäeva autode lohakalt koostatud turvameetmeid kuritarvitab, siis tankid võivad ju sõita, aga tava-inimene ühest linna otsast teise linna otsa tööle ei pääse. Kui töökohta ei pääse, kuid internet ja telefonid ka maas on, siis tõenäoliselt saab selline olukord püsida vaid umbes pool aastat, kuni selline sõjapidaja majanduslikult käpuli on. See kehtib muidugi lisaks Eestile nii USA kui Venemaa kui Hiina kohta. Sellist rünnakut on võimalik korraldada kasvõi pärast seda, kui Eestist kõik inimesed tuumapommiga maa-tasa on pommitatud. Võibolla saab selle isegi kuidagi automatiseerida, poolenisti tehisintellekti peale panna.

        Minu tuju oluliselt tõusis. :-)

        Nagu ma juba ütlesin, see kehtib ka opsüsteemide korral, mitte vaid riistvara korral. Sellises valguses oma enda CPU-de arendamine ei anna Venemaale eriti midagi juurde. Pealegi, tehing ARM’iga on kuidagi kahtlane, sest Vene kaitsetööstus kasutab igati eesrindlikku, kui mitte ARM’ist paremat, Эльбрус nimelist CPU-d.

  2. Ma pole Qube OS nimelist lahendust veel jõudnud proovida ning nii pea ei proovi ka, aga esmapilgul näib mulle, et nad on seal ikka väga korralikult naelapeale pihta saanud. Oma järgmise arvutiga proovin selle Qube OS nimelise lahenduse tõenäoliselt ära. Kõige suurema tõenäosusega kasutan tulevikus vanu ja uusi arvuteid paralleelselt, tehes ühte tüüpi tegevusi (3D-ga seonduv progremine) ühe arvuti peal ning muud tüüpi tegevusi (e-post, signeerimine, jne.) teises arvutis.

Kommenteerimine on suletud