Tesla представила фирменную доску для сёрфинга за $1500


Tesla не чужда торговле собственной маркой и даже наоборот: у неё есть стандартный набор шляп, футболок и кружек с логотипом. Есть и причудливые изделия вроде миниатюрных автомобилей Tesla для детей или USB-зарядников в форме фирменных станций подзарядки машин Tesla Supercharger. А теперь маркетинговый отдел присмотрел ещё один товар, на котором будет красоваться логотип компании, — доску для сёрфинга.


На странице продукта в фирменном интернет-магазине доска под маркой Tesla оценена в $1500. В описании сообщается: «Разработана студией Tesla Design в сотрудничестве с Lost Surfboards и Мэттом Биолосом (Matt „Mayhem“ Biolos), создателем доски для серфинга для спортсменов чемпионата мира. Выпущенная ограниченным тиражом Tesla Surfboard отличается сочетанием того же высококачественного матового и глянцевого покрытия, используемого во всех наших автомобилях. Доска усилена легким углеродным волокном Black Dart, вдохновленным интерьерами наших автомобилей, на ней нанесены логотипы, контрастирующие аккуратным глянцем на матовом фоне».

Сообщается, что каждая доска изготавливается по индивидуальным заказам в течение 2–10 недель. Предпродажный тираж составил всего 200 единиц и уже разошёлся. Большинство досок, выпускаемых Lost Surfboards, продаются по цене $700–800. Тем не менее приобрести изделие от Мэтта Биолоса по цене всего в 2 раза больше — не такая уж и сильная переплата. К тому же Tesla отмечает, что доска будет отлично сочетаться с интерьерами и внешним обликом автомобилей Model S, X и 3, так что не исключено, что кто-то приобретёт Tesla Surfboard исключительно в качестве дизайнерского аксессуара.

Фирменная конструкция Lost Surfboard Black Dart построена на пенополистирольной основе весом 680 г и не использует продольных балок. С помощью эпоксидной биосмолы на поверхность наклеена ткань из углеродных трубок и волокнами S-Glass — первые проходят от носа к хвостовой части, а вторые — поперёк. Для усиления и устойчивости к вмятинам нижняя часть красного цвета покрыта двумя слоями ткани. Длина доски 203 см, а объём 42,5 литра. Tesla обещает, что эта доска отличается высокой отзывчивостью.

В комплект смартфона LG Signature Edition 2018 входят наушники B&O Beoplay H9i


Компания LG, как и ожидалось, анонсировала смартфон премиум-класса Signature Edition 2018, в основу которого положена модель V35 ThinQ.

Аппарат оборудован 6-дюймовым дисплеем QHD+ OLED с разрешением 2880 × 1440 точек, соотношением сторон 18:9 и пиксельной плотностью 538 PPI (точек на дюйм). Защиту от повреждений обеспечивает стекло Corning Gorilla Glass 5.

В устройстве трудится процессор Qualcomm Snapdragon 845. Объём оперативной памяти составляет 6 Гбайт. Оснащение включает двойную тыльную камеру на основе 16-мегапиксельных сенсоров, фронтальную 8-мегапиксельную камеру, адаптеры беспроводной связи Wi-Fi 802.11ac и Bluetooth 5 LE, приёмник GPS, модуль NFC и порт USB Type-C.

За питание отвечает аккумуляторная батарея ёмкостью 3300 мА·ч с поддержкой технологии Qualcomm Quick Charge 3.0 и функцией беспроводной подзарядки. Габариты равны 151,7 × 75,4 × 7,3 мм, вес — 157 граммов.

Задняя часть корпуса LG Signature Edition 2018 выполнена из циркониевой керамики — это препятствует появлению царапин. Объём встроенной флеш-памяти составляет внушительные 256 Гбайт; дополнительно можно установить карту microSD.

Комплект поставки включает беспроводные наушники B&O Beoplay H9i. Они обеспечивают качественное звучание; время автономной работы достигает 18 часов. Реализована система активного шумоподавления.

«Наушники Beoplay H9i изготовлены из премиальных натуральных материалов. Эксклюзивные, тщательно подобранные материалы, такие как полированный анодированный алюминий, натуральная мягкая кожа ягненка обеспечивают абсолютный комфорт и стильный внешний вид. Со временем натуральная кожа амбушюр приобретает эффект патинирования, что делает наушники еще привлекательней», — заявляет разработчик.

Цена LG Signature Edition 2018 — приблизительно 1800 долларов США. Будут выпущены 300 экземпляров аппарата в чёрном и белом цвете. Операционная система — Android 8.0 (Oreo). 

Ноутбук Huawei Honor MagicBook вышел в версии с сенсорным дисплеем



Компания Huawei начинает продажи портативного компьютера Honor MagicBook в модификации, оснащённой экраном с поддержкой сенсорного управления.

Ноутбук будет предлагаться в версиях с процессором Intel Core i5-8250U и AMD R5 2500U. Объём оперативной памяти в обоих случаях составляет 8 Гбайт. В качестве накопителя применяется твердотельный модуль вместимостью 256 Гбайт.

Дисплей имеет размер 14 дюймов по диагонали. Разрешение составляет 1920 × 1080 пикселей, что соответствует формату Full HD. Поддерживается распознавание до 10 одновременных прикосновений.

Видеоподсистема полагается на дискретный графический ускоритель NVIDIA MX150 с 2 Гбайт памяти. Оснащение включает адаптер беспроводной связи Wi-Fi 2×2 MIMO, четыре динамика, порты USB Type-A и USB Type-C, интерфейс HDMI.


Заявленное время автономной работы на одной подзарядке аккумуляторной батареи достигает 12–13 часов. В качестве программной платформы применяется операционная система Windows 10.

Портативный компьютер будет предлагаться только в одном варианте цветового исполнения — серебристом Glacier Silver. Предусмотрена возможность идентификации пользователей по отпечаткам пальцев.

Смартфоны на платформе Snapdragon 855 появятся осенью


Компания Qualcomm, по сообщениям сетевых источников, уже приступила к производству мобильного процессора Snapdragon 855 для флагманских смартфонов следующего поколения.

Названный чип пока официально не представлен. Если верить имеющейся информации, он изготавливается по 7-нанометровой технологии. Быстродействие по сравнению с нынешним изделием Snapdragon 845 вырастет примерно на треть.

Процессор Snapdragon 855, скорее всего, имеет восемь вычислительных ядер. Ранее сообщалось, что чип наделён модемом Snapdragon X24 LTE, который теоретически обеспечивает возможность загрузки данных через сотовую сеть со скоростью до 2 Гбит/с.

Ожидается, что первые смартфоны на платформе Snapdragon 855 появятся уже предстоящей осенью. Компания Qualcomm обнародованную сетевыми источниками информацию никак не комментирует.

Добавим, что в прошлом финансовом квартале Qualcomm получила выручку в размере $5,6 млрд — это приблизительно на 4 % больше по сравнению с результатом годичной давности. За три месяца компания реализовала 199 млн чипов: рост в годовом исчислении составил примерно 6 %.

Поддельные сайты для Keepass и AdBlock распространяют рекламное ПО



Исследователь безопасности Иван Квятковски (Ivan Kwiatkowski) раскрыл схему распространения рекламного ПО с использованием сайтов-клонов известных ресурсов. Благодаря не вызывающему подозрения доменному имени мошенники заставляют жертв скачивать популярные приложения с рекламным ПО.

Первым Квятковски обнаружил сайт keepass.fr, который злоумышленники пытались выдать за keepass.info. Загружаемая с него версия Keepass действительно содержит легитимный менеджер паролей, однако помимо него также устанавливает рекламное ПО InstallCore.

Данная программа представляет собой модульную угрозу, «привязывающую» рекламное ПО к легитимному в процессе инсталляции. К примеру, при установке приложения для записи CD-дисков ImgBurn она также предлагает установить бесплатную версию антивируса AVG. За каждую загрузку пользователем дополнительного ПО операторы InstallCore получают комиссионные.

Некоторые дополнительные приложения действительно являются легитимными, однако в прошлом ПО наподобие InstallCore не раз было уличено в распространении вредоносных программ. В частности, с его помощью злоумышленники распространяли майнеры криптовалют, перехватчики поиска в интернете, рекламное ПО и пр.

Помимо keepass.info, эта группа мошенников подделывает и другие сайты, распространяя через клоны такие программы, как 7Zip, Inkscape, Scribus, GParted, Celestia, Audacity, Filezilla, Truecrypt, Blender и AdBlock. Большинство ресурсов зарегистрированы в доменных зонах .fr или .es и являются испано- или франкоязычными.

Преступники рассылают по почте CD-диски с вредоносным ПО



В попытке инфицировать компьютеры избранных жертв киберпреступники применяют все возможные методы. К примеру, они даже не гнушаются отправлять вредоносное ПО по обычной, не электронной почте.

Как сообщает журналист Брайан Кребс, несколько федеральных и местных правительственных организаций в США получили по обычной почте письма, содержащие CD-диски с вредоносным ПО. На конверте стоят почтовые штемпели Китая, а само письмо напечатано с ошибками. По тексту также встречаются случайные китайские иероглифы.

Как показал анализ дисков, они содержат документы Microsoft Word на мандаринском диалекте (одном из диалектов китайского языка), и в некоторые из них встроены вредоносные скрипты на Visual Basic.

Подозрительную корреспонденцию получили государственные архивы, исторические общества и Бюро по делам образования и культуры. Все письма были адресованы непосредственно получившим их организациям, что указывает на намерение злоумышленников атаковать именно их. Очевидно, атакующие понадеялись на любопытство жертв, которые захотят узнать содержимое дисков, вставят их в дисковод и тем самым заразят свои компьютеры вредоносным ПО. Удалось ли злоумышленникам добиться желаемого, неизвестно.

ICO-платформа KickICO стала жертвой хакеров



На прошлой неделе платформа для первичного размещения монет (ICO) KickICO сообщила о хакерской атаке, в ходе которой злоумышленникам удалось похитить из ее кошельков 70 млн токенов KICK на сумму $7,7 млн.

KickICO узнала о случившемся от своих клиентов. В частности, один из клиентов пожаловался на внезапное исчезновение из своего кошелька токенов KICK (так называемых KickCoin) на сумму $800 тыс.

Как показало расследование, злоумышленник получил доступ к закрытому ключу платформы, используемому разработчиками для управления смарт-контрактами KICK. С помощью ключа ему удалось вмешаться в смарт-контракты, определяющие торговлю токенами KICK поверх платформы Ethereum.

Хакер уничтожил токены в сорока чужих кошельках и создал такое же число токенов в принадлежащих ему сорока кошельках. Поскольку количество выпущенных в сети токенов не изменилось, злоумышленнику удалось обойти механизм безопасности, анализирующий неожиданные скачки объемов доступной на рынке криптовалюты.

Администрация платформы смогла вернуть себе контроль над токенами и предотвратить дальнейший ущерб, заменив скомпрометированный закрытый ключ ключом от «холодного» хранилища. KickICO возобновила контроль над смарт-контрактами и просит пострадавших пользователей обратиться к администрации за компенсацией ущерба.

Алгоритм работы эксплоита Fusée Gelée на базе уязвимости в чипах Tegra



В этом документе описывается суть уязвимости Fusée Gelée, которая используется в связке с холодной перезагрузкой и позволяет выполнять произвольный код без авторизации на ранних этапах работы bootROM через режим Tegra Recovery Mode (RCM) во встроенных процессорах Tegra от компании NVIDIA. Поскольку выполнение кода доступно в BPMP (Boot and Power Management Processor) прежде, чем будут активированы защитные функции, по сути, происходит полное компрометирование root-of-trust (корня доверия) для каждого процессора. Соответственно, становится возможной утечка конфиденциальной информации, которая может находиться на устройстве.

Краткая информация об уязвимости

Докладчик: Katherine Temkin (@ktemkin)

При поддержке: команда ReSwitched (https://reswitched.tech)

Электронная почта: k@ktemkin.com

Сфера действия: чипы Tegra; тип программного обеспечения значения не имеет.

Уязвимые версии: предположительно уязвимость присутствует во всех чипах Tegra, выпущенных до версии T186 / X2.

Последствия: раннее выполнение кода в bootROM без каких-либо дополнительных требований к программному обеспечению может привести к полному компрометированию конфиденциальной информации устройства, где есть доступ через USB.

Планы по раскрытию: полное раскрытие бреши планируется 15 июня 2018 года.

Описание уязвимости

Функционал для работы с USB внутри загрузочного кода (IROM/bootROM) содержит операцию копирования, длину которой может контролировать злоумышленник. Сформировав управляющий запрос через USB определенным образом, злоумышленник может скопировать содержимое контролируемого буфера через активный стек выполнения, посредством перехвата управления BPMP (Boot and Power Management processor) прежде, чем начнут работать защитные функции и вступит в силу ограничение привилегий. В итоге злоумышленник может скопировать конфиденциальную информацию и загрузить произвольный код в прикладные процессоры главной группы на самый высокий уровень привилегий (обычно в качестве TrustZone Secure Monitor на уровне PL3/EL3).

Замечания, касающиеся публичного разглашения

Данная брешь примечательна тем, что содержится в большом количестве различных устройств, представляет собой серьезную угрозу и находится в неизменяемом коде, который находится на устройствах, уже используемых конечными пользователями. Этот отчет предоставляется с целью ускорения появления защитных мер, стимулирования новых дискуссий и минимизации риска для пользователей.

Поскольку у других команд, по-видимому, уже есть схожий эксплоит – включая группу, которая заявляет о скорой продаже своей разработки - автор этой статьи и команда ReSwitched полагаем, что публичное раскрытие уязвимости наилучшим образом служит интересам общественности. На наш взгляд, уменьшение информационной асимметрии между рядовыми пользователями и владельцами эксплоитов приведет к тому, что каждый сможет провести оценку степени влияния данной бреши, исходя из используемых персональных стандартов безопасности.

Детальное описание бреши

Суть процесса загрузки чипов Tegra можно описать следующим псевдокодом, который был получен после извлечения и исследования прошивки IROM в уязвимой системе T210.

// If this is a warmboot (from "sleep"), restore the saved state from RAM.

if (read_scratch0_bit(1)) {

restore_warmboot_image(&load_addr);

}/

/ Otherwise, bootstrap the processor.

else

{

// Allow recovery mode to be forced by a PMC scratch bit or physical straps.

force_recovery = check_for_rcm_straps() || read_scratch0_bit(2);

// Determine whether to use USB2 or USB3 for RCM.

determine_rcm_usb_version(&usb_version);

usb_ops = set_up_usb_ops(usb_version);

usb_ops->initialize();

// If we're not forcing recovery, attempt to load an image from boot media.

if (!force_recovery)

{

// If we succeeded, don't fall back into recovery mode.

if (read_boot_configuration_and_images(&load_addr) == SUCCESS) {

goto boot_complete;

}

}

// In all other conditions

if (read_boot_images_via_usb_rcm(<snip>, &load_addr) != SUCCESS) {

/* load address is poisoned here */

}

}

boot_complete:

/* apply lock-outs, and boot the program at address load_address */

В процессорах Tegra есть режим восстановления через USB (USB Recovery Mode; RCM), который можно активировать при следующих условиях:

· Если процессор не может найти корректную таблицу Boot Control Table (BCT) и загрузчик на загрузочном носителе.

· На пины процессора подаются определенные сигналы (например, посредством нажатия комбинации клавиш).

· Если процессор перезагружается после того, как в рабочий регистр контроллера управления питанием записывается определенное значение.

Режим восстановления через USB присутствует на всех устройствах, включая те, в которых реализованы усиленные меры безопасности. Чтобы исключить неавторизованные коммуникации в режиме RCM, все команды должны быть подписаны ключом RSA или через AES-CMAC.

Реализация загрузчика протокола RCM в процессорах Tegra довольно проста и позволяет загружать небольшой кусок кода (называемый miniloader или applet) в локальную память Instruction RAM (IRAM). Обычно этот апплет называется nvtboot-recovery и представляет собой процедуру, позволяющую взаимодействовать через USB для начальной загрузки или инициализации системы.

Процесс RCM можно описать следующим псевдокодом, который также получен после исследования выгруженной прошивки IROM системы T210:

// Significantly simplified for clarity, with error checking omitted where

unimportant.

while (1) {

// Repeatedly handle USB standard events on the control endpoint EP0.

usb_ops->handle_control_requests(current_dma_buffer);

// Try to send the device ID over the main USB data pipe until we succeed.

if ( rcm_send_device_id() == USB_NOT_CONFIGURED ) {

usb_initialized = 0;

}

// Once we've made a USB connection, accept RCM commands on EP1.

else {

usb_initialized = 1;

// Read a full RCM command and any associated payload into a global buffer.

// (Error checking omitted for brevity.)

rcm_read_command_and_payload();

// Validate the received RCM command; e.g. by checking for signatures

// in RSA or AES_CMAC mode, or by trivially succeeding if we're not in

// a secure mode.

rc = rcm_validate_command();

if (rc != VALIDATION_PASS) {

return rc;

}

// Handle the received and validated command.

// For a "load miniloader" command, this sanity checks the (validated)

// miniloader image and takes steps to prevent re-use of signed data not

// intended to be used as an RCM command.

rcm_handle_command_complete(...);

}

}

Важно отметить, что полноценная RCM-команда и соответствующая полезная нагрузка передаются в глобальный буфер и по целевому адресу загрузки, соответственно, перед проверкой подписи, что позволяет злоумышленнику контролировать большой объем непроверенной памяти.

Наибольшая часть уязвимости приходится на функцию rcm_read_command_and_payload, которая принимает пакеты, связанные с RCM-командой и полезной нагрузкой, от оконечной точки, поддерживающей коммуникации через USB. В нашем случае подобной оконечной точкой будет простой канал для передачи блока бинарных данных, отделенный от стандартных USB-коммуникаций.

Функция rcm_read_command_and_payload содержит несколько проблем, одна из которых позволяет эксплуатировать данную уязвимость:

uint32_t total_rxd = 0;

uint32_t total_to_rx = 0x400;

// Loop until we've received our full command and payload.

while (total_rxd < total_to_rx) {

// Switch between two DMA buffers, so the USB is never DMA'ing into the same

// buffer that we're processing.

active_buffer = next_buffer;

next_buffer = switch_dma_buffers();

// Start a USB DMA transaction on the RCM bulk endpoint, which will hopefully

// receive data from the host in the background as we copy.

usb_ops->start_nonblocking_bulk_read(active_buffer, 0x1000);

// If we're in the first 680-bytes we're receiving, this is part of the RCM

// command, and we should read it into the command buffer.

if ( total_rxd < 680 ) {

/* copy data from the DMA buffer into the RCM command buffer until we've

read a full 680-byte RCM command */

// Once we've received the first four bytes of the RCM command,

// use that to figure out how much data should be received.

if ( total_rxd >= 4 )

{

// validate:

// -- the command won't exceed our total RAM

// (680 here, 0x30000 in upper IRAM)

// -- the command is >= 0x400 bytes

// -- the size ends in 8

if ( rcm_command_buffer[0] >= 0x302A8u

|| rcm_command_buffer[0] < 0x400u

|| (rcm_command_buffer[0] & 0xF) != 8 ) {

return ERROR_INVALID_SIZE;

} else {

left_to_rx = *((uint32_t *)rcm_command_buffer);

}

}

}

/* copy any data _past_ the command into a separate payload

buffer at 0x40010000 */

/* -code omitted for brevity - */

// Wait for the DMA transaction to complete.

// [This is, again, simplified to convey concepts.]

while(!usb_ops->bulk_read_complete()) {

// While we're blocking, it's still important that we respond to standard

// USB packets on the control endpoint, so do that here.

usb_ops->handle_control_requests(next_buffer);

}

}

Внимательный читатель может заметить проблему, которая не имеет отношения к эксплоиту Fusée Gelée: в коде нет проверки того, что DMA-буферы используются исключительно в одной операции. Соответственно, становится возможным параллельное использование DMA-буфера для обработки управляющего запроса и пересылки RCM-данных. В итоге поток выполнения RCM может прерываться, но поскольку обе операции содержат непроверенные данные, эта проблема не влияет на безопасность.

Чтобы найти уязвимость, нужно копнуть поглубже и проанализировать код, отвечающий за обработку стандартных управляющих запросов интерфейса USB. В основном этот код формирует ответы на управляющие USB-запросы.

Например, хост может запрашивать статус устройства посредством запроса GET_STATUS, на которой устройство должно отвечать коротким установочным пакетом. Особо следует упомянуть длину поля в запросе, которая должна ограничивать – но не определять – максимальный размер ответа. Согласно спецификации, устройство должно отправлять объем информации, который либо указан, либо доступен (в зависимости от того, какое из значений меньше).

В загрузчике этот функционал можно описать следующим псевдокодом:

// Temporary, automatic variables, located on the stack.

uint16_t status;

void *data_to_tx;

// The amount of data available to transmit.

uint16_t size_to_tx = 0;

// The amount of data the USB host requested.

uint16_t length_read = setup_packet.length;

/* Lots of handler cases have omitted for brevity. */

// Handle GET_STATUS requests.

if (setup_packet.request == REQUEST_GET_STATUS)

{

// If this is asking for the DEVICE's status, respond accordingly.

if(setup_packet.recipient == RECIPIENT_DEVICE) {

status = get_usb_device_status();

size_to_tx = sizeof(status);

}

// Otherwise, respond with the ENDPOINT status.

else if (setup_packet.recipient == RECIPIENT_ENDPOINT){

status = get_usb_endpoint_status(setup_packet.index);

size_to_tx = length_read; // <-- This is a critical error!

}

else {

/* ... */

}

// Send the status value, which we'll copy from the stack variable 'status'.

data_to_tx = &status;

}

// Copy the data we have into our DMA buffer for transmission.

// For a GET_STATUS request, this copies data from the stack into our DMA buffer.

memcpy(dma_buffer, data_to_tx, size_to_tx);

// If the host requested less data than we have, only send the amount requested.

// This effectively selects min(size_to_tx, length_read).

if (length_read < size_to_tx) {

size_to_tx = length_read;

}

// Transmit the response we've constructed back to the host.

respond_to_control_request(dma_buffer, length_to_send);

В большинстве случаев, согласно спецификации интерфейса USB, обработчик корректно ограничивает длину отправляемых ответов на базе той информации, которая доступна. Однако в некоторых случаях, длина является некорректной и всегда устанавливается равной той, которая запрашивается хостом.

· Когда посылается запрос GET_CONFIGURATION и в качестве получателя указывается DEVICE.

· Когда посылается запрос GET_INTERFACE и в качестве получателя указывается INTERFACE.

· Когда посылается запрос GET_STATUS и в качестве получателя указывается ENDPOINT.

Вышеперечисленные условия являются критической ошибкой безопасности, поскольку хост может запросить до 65535 байт в одном управляющем запросе. В случаях, когда это значение помещается в переменную size_to_tx и далее поступает в качестве аргумента функции memcpy, 65535 байт копируются в текущий буфер dma_buffer. Поскольку DMA-буферы, используемые в протоколе USB, относительно небольшие, мы получаем переполнение.

Чтобы удостовериться, что уязвимость присутствует в выбранном устройстве, можно отправить запрос огромного размера и посмотреть, как отреагирует устройство.

На самом деле, на запрос GET_STATUS устройство должно сгенерировать двухбайтовый ответ – однако по факту в микросхеме Tegra отсылается ответ намного большего размера, что свидетельствует о присутствии уязвимости.

Чтобы понять последствия этой бреши, рассмотрим структуру памяти, используемую в bootROM. В нашем случае рассматривается bootROM в версии T210.


Основные области памяти, имеющие отношение к нашей уязвимости:

Стек выполнения разрастается, начиная с адреса 0x40010000. Таким образом, стек находится в памяти, которая находится сразу же за этим адресом.

DMA-буферы, используемые интерфейсом USB, находятся по адресам 0x40005000 и 0x40009000 соответственно. Поскольку в USB-стеке происходит чередование между этими двумя буферами во время передачи, хост может управлять выбором того или иного буфера во время отправки запроса.

Как только до RCM-кода в загрузчике доходит 680-байтовая команда, полученные данные размещаются в верхней секции IRAM по адресу 0x40010000. Максимально доступный объем полезной нагрузки - 0x30000 байт. Этот адрес примечателен тем, что находится сразу же за стеком выполнения.

Следует обратить внимание на смежность стека и полезной нагрузки, режима RCM, которая контролируется злоумышленником. Рассмотрим, что происходит при приеме слишком большого запроса GET_STATUS, где в качестве получателя указано ENDPOINT. Функция memcpy:

копирует 65535 байт;

берет данные, начиная с области, где находится переменная состояния в стеке, и далее затрагивает большую часть памяти после стека. В итоге копируется большая часть RCM-буфера с полезной нагрузкой, управляемого злоумышленником.

размещает целевой буфер начиная с адреса 0x40005000 или 0x40009000 (на выбор злоумышленника) до адреса 0x40014fff или 0x40018fff.

В итоге происходит копирование буфера, управляемого злоумышленником, в участок памяти, который полностью затрагивает стек выполнения.

Данный эксплоит был бы эффективен для любой платформы. Однако в случае с bootROM эта атака особенно результативна, поскольку в bootROM:

· Не используются распространенные методы защиты, например, «осведомители» стека (stack canary) якобы потому, чтобы не усложнять функционал и из-за ограниченной памяти в IRAM и IROM.

· Не используется защита памяти. В итоге, стек можно читать, в стек можно писать и в стеке можно выполнять все, что угодно.

· Не используются защиты наподобие ASLR.

В итоге мы имеем:

1. Возможность загрузить произвольную полезную нагрузку в память в режиме RCM, поскольку в этом режиме проверяются только сигнатуры команд после того, как полезная нагрузка принята.

2. Возможность копировать управляемые нами значения в стек выполнения, перезаписывая адреса возврата и перенаправляя поток выполнения.

Вышеперечисленные возможности позволяют нам выполнять произвольный код во время загрузки устройства на базе процессора Tegra. Поскольку перехват управления происходит перед возвратом из функции read_boot_images_via_usb_rcm, ни одна защитная функция не начинает действовать. Соответственно, из полезной нагрузки можно получить доступ к фьюзам (настроечным битам) устройства T210 и конфиденциальной информации, которая там хранится, поскольку bootROM на этот момент еще не защищен.

Выполнение эксплоита

Fusée Launcher PoC эксплуатирует уязвимость системы T210 через последовательность следующих итераций:

1. Устройство загружается в режиме RCM. Способ активации этого режима зависит от устройства, но обычно нужно нажать комбинацию клавиш во время загрузки.

2. Со стороны хоста не возникает проблем с доступом к устройствам, находящимся в режиме RCM.

3. Хост считывает с пина EP1 IN 16 байт, в которых хранится ID устройства.

4. Хост собирает полезную нагрузку для эксплоита, которая содержит:

a. RCM-команду с указанием максимальной длины, чтобы мы смогли отправить полезную нагрузку максимально возможного размера без завершения получения полезной нагрузки в режиме RCM. До проверки используется только длина команды. Таким образом, мы можем отправить RCM-команду максимальной длины 0x30298 и оставшиеся 676 байт RCM-команды с произвольными значениями.

b. Набор значений для перезаписи стека. Поскольку местонахождения адреса возврата стека меняется в зависимости от линейки устройств, рекомендуется, чтобы большой блок, состоящий из единичного адреса точки входа, повторялся большое количества раз так, чтобы содержимое стека было заменено на этот адрес.

c. Выполняемую программу («конечную полезную нагрузку»), позиция которой в бинарном файле должна совпадать с точкой входа из предыдущего шага.

d. Полезную нагрузку, которая должна быть выровнена кратной размеру 0x1000, чтобы активный блок не перезаписался из-за ошибки, связанной с одновременным использованием DMA-буфера.

5. Полезная нагрузка эксплоита отправляется на устройство через пин EP1 OUT. Параллельно отслеживается количество 0x1000-байтовых «блоков», отосланных устройству. Если это число четное, следующая запись происходит в нижний DMA-буфер (по адресу 0x40005000), если нечетное – в верхний DMA-буфер (по адресу 0x40009000).

6. Если следующая акт записи нацелен на нижний DMA-буфер, дописываем блок из 0x1000 байт так, чтобы запись произошла в верхний DMA-буфер. Таким образом, мы снижаем общий объем данных для копирования.

7. Активируем уязвимый вызов функции memcpy посредством отсылки управляющего запроса GET_STATUS IN, где в качестве получателя указано ENDPOINT. Длина должна быть достаточной, чтобы перезаписать нужную область стека, но не больше, чем требуется.

Простейшее программа, запускаемая на хосте, которая активирует уязвимость приложена к отчету (см. файл fusee-launcher.py). Обратите внимание на ограничения функции, о которых рассказано в следующем разделе.

Программная реализация концепции

Вместе с этим отчетом идет 3 файла:

fusee-launcher.py – основной python-скрипт, который запускает простейшую бинарную полезную нагрузку в контексте bootROM через эксплоит.

intermezzo.bin – небольшая подпрограмма, предназначенная для перемещения полезной нагрузки от старшего адреса загрузки к стандартному адресу загрузки 0x40010000, используемому в режиме RCM, что позволяет запускать стандартные полезные нагрузки (например, nvtboot-recover.bin).

fusee.bin – пример полезной нагрузки для Nintendo Switch, популярного и хорошо защищенного устройство на базе серии T210. Эта полезная нагрузка выводит на экран информацию с фьюзов устройства и защищенной памяти IROM. Тем самым демонстрируется раннее выполнение в контексте bootROM.

Дополнение: многие стеки драйверов операционных систем, используемых на хосте, со скрипом позволяют формировать очень большие управляющие запросы. Опубликованный код работает в следующих средах:

В 64-битном Линуксе эксплоит работает через драйвер xhci_hcd. Экспериментальное приложение может вручную отправлять большие управляющие запросы, но не работает через драйвер ehci_hcd из-за ограничений. По общепризнанной традиции соединение через порт USB3 SuperSpeed (разъем синего цвета) практически всегда будет обрабатываться драйвером xhci_hcd.

В macOS эксплоит работает без каких-либо ограничений.

В случае с Windows требуется дополнительный модуль ядра и, соответственно, стандартной версией не обойтись.

Чтобы воспользоваться экспериментальной версией для Nintendo Switch, необходимо:

Установить среду с Linux или macOS, удовлетворяющую критериям выше. Должен быть установлен python3 и pyusb.

Подключить свитч к хосту через кабель USB A -> USB C.

Загрузить свитч в режиме RCM одним из трех способов. Первый способ, связанный с отключением платы eMMC, наиболее прост.

a. Отключить загрузку свитча через плату eMMC. Наиболее простой способ – открыть заднюю крышку и удалить плату eMMC. Альтернативный вариант: испортить таблицу Boot Configuration Table или загрузчик в загрузочном разделе платы eMMC.
b. Активировать пины, связанные с режимом RCM. Нажать кнопку VOL_DOWN, закоротить пин 10 на правом коннекторе JoyCon на землю и включить питание.
c. Обнулить бит 2 рабочего регистра PMC. В современных прошивках потребуется уровень исключений EL3 или активация функции pre-sleep в BPMP.
4. Запустить скрипт fusee-launcher.py с аргументом fusee.bin (необходимо, чтобы файл intermezzo.bin находится в одной папке со скриптом fusee-launcher.py).
sudo python3 ./fusee-launcher.py fusee.bin

Рекомендации по защите

В нашем случае, главная рекомендация – модификация обработчика управляющих запросов через интерфейс USB и ограничение размера ответа. В зависимости от типа устройства, шаги по защите могут быть следующими:

Для устройств, находящихся у пользователей, пока решение не придумано. К сожалению, доступ к фьюзам, отвечающим за конфигурирование ipatch-обновлений, был заблокирован. Фьюз ODM_PRODUCTION был удален, и обновление bootROM невозможно. Рекомендуется оповестить пользователей о проблеме и, по возможности, перейти на использование альтернативных девайсов.

Для новых устройств корректным является решение, связанное с выпуском новых ipatch-обновлений для ограничения размера ответа на управляющие запросы.

По-видимому, производители оборудования линейки T210 могут переключиться на использование линейки T214. Автор статьи надеется, что bootROM в серии T214 защищен от данной уязвимости так же, как и серия T186. В противном случае нужно выполнить модификацию MROM (Mask ROM) и / или ipatch-обновлений для линейки T214.


Обзор офисных пакетов для Android: выбираем лучший


Удивительно, как скоротечно время и как быстро всё меняется на рынке программного обеспечения для мобильных устройств! Если ещё совсем недавно офисных приложений для платформы Android было раз-два и обчёлся (см. наш обзор семилетней давности), то нынче ситуация иная: предложений стало так много, что глаза разбегаются даже у бывалых. Как из этого разнообразия выбрать подходящий по функциональным возможностям, цене и качеству продукт? Только проверив в деле! Мы провели экспертизу представленных в Google Play полноценных офисных пакетов и готовы поделиться впечатлениями о работе с каждым из них.

Microsoft Office
Разработчик: Microsoft
Сайт продукта: products.office.com


Классика от родоначальника «жанра», компании Microsoft. Мобильная версия Office представлена пятью известными всем продуктами: Word, Excel, PowerPoint, Outlook и OneNote. Они устанавливаются по отдельности и предлагают пользователю внушительный арсенал инструментов для работы с документами. В активе продукта: удобный пользовательский интерфейс, наличие средств синхронизации данных с домашним и рабочим ПК, возможность коллективной работы над документами, поддержка различных облачных сервисов, встроенная проверка правописания в текстах на русском языке и прочие функции. Отдельного упоминания заслуживают средства контроля общего доступа к данным, упрощающие создание документов шаблоны различной тематики, а также поддержка PDF-файлов, которые можно прямо на смартфоне или планшете конвертировать в редактируемый формат.

Базовый набор функций для редактирования документов в мобильном Microsoft Office предоставляется бесплатно (при условии, что диагональ экрана гаджета не превышает 10,1 дюйма). Для использования дополнительных возможностей, таких как отслеживание и просмотр изменений, настройка колонтитулов для разных страниц, добавление и изменение элементов диаграмм, вставка и редактирование объектов SmartArt, быстрое создание слайдов презентации с помощью инструмента «Конструктор» и др., необходима подписка на Office 365. Если приобретать самую доступную редакцию Personal, то цена вопроса составит 270 рублей в месяц или 2 700 рублей при оформлении годовой подписки. Дорого? Возможно. Но продукт своих денег стоит и определённо заслуживает внимания.

Google Docs
Разработчик: Google
Сайт продукта: google.com/docs


Пакет офисных приложений в исполнении Google, включающий текстовый редактор и программы для работы с электронными таблицами, презентациями и заметками. Как и в случае с Microsoft Office, все продукты представлены в виде отдельных приложений, которые могут устанавливаться пользователем по мере необходимости. Такой подход, на наш взгляд, является наиболее правильным и позволяет не захламлять память мобильного устройства ненужными программами.

Отличительная особенность мобильного Google Docs – выверенный минимализм пользовательского интерфейса, свойственный всем программным продуктам поискового гиганта и по функциональной начинке ничуть не уступающий упомянутому выше предложению Microsoft. Google Docs предоставляет богатый набор средств для создания, редактирования и оформления текстов, электронных таблиц и презентаций, без проблем находит общий язык с файлами Microsoft Office и позволяет нескольким пользователям одновременно работать с одним и тем же документом.

В числе прочих особенностей Google Docs стоит отметить возможность работы в офлайновом режиме без подключения к глобальной сети, умение преобразовывать файлы Word, Excel, PowerPoint в документы Google и наоборот, а также автоматически сохранять все вносимые в них изменения. Единственное, что разочаровывает в продукте, — жёсткая привязка к Google-диску, отсутствие возможности подключения сторонних облачных сервисов и поддержки формата PDF. В остальном же — отличный пакет офисных приложений, пользоваться которым можно совершенно бесплатно без каких-либо ограничений. Рекомендуем.

WPS Office
Разработчик: Kingsoft Office Software
Сайт продукта: wps.com

Разработка китайской компании Kingsoft Office Software, объединяющая в одном программном решении текстовый редактор, табличный процессор, приложение для подготовки презентаций и просмотра PDF-файлов. С документами на русском языке WPS Office ладит неплохо, но при попытке открыть любой файл сразу рапортует об отсутствии подходящих шрифтов и перекидывает во встроенный магазин с предложением приобрести базовый пакет за 5 долларов США. Только расставшись с этой суммой денег, можно рассчитывать на корректное отображение просматриваемых и редактируемых текстов — иначе никак. Вынь да положь, как говорится.

Второй обращающий на себя внимание момент связан с раздражающими рекламными баннерами, которыми вдоль и поперёк напичкан интерфейс WPS Office. Избавиться от их засилья можно только одним способом — оформив подписку на Premium-версию офисного пакета. Стоит это удовольствие 4 доллара в месяц или 30 долларов за годовую подписку.

В целом WPS Office – довольно любопытный продукт. Он поддерживает огромное число форматов файлов, может работать в связке с облачными сервисами Box, Dropbox, Evernote, Google Drive, OneDrive, «Яндекс.Диск» и файловыми серверами по протоколам WebDAV/FTP, позволяет шифровать документы, проверять орфографию (русский не поддерживается) и даже при наличии подписки конвертировать PDF в формат вордовских документов для последующего редактирования. Сюда же можно приплюсовать интересную с практической точки зрения реализацию пользовательского меню с прокручиваемыми влево-вправо элементами управления и быстрым доступом к нужным инструментам, наличие вкладок и внушительного набора шаблонов документов, предлагаемых как на бесплатной, так и на коммерческой основе.

OfficeSuite
Разработчик: MobiSystems
Сайт продукта: officesuitenow.com

Ещё один пакет офисных приложений из серии «всё в одном», поддерживающий работу не только с документами Microsoft Office, но и с файлами форматов OpenDocument (ODT, ODS, ODP), PDF, RTF, TXT, LOG, CSV, EML и ZIP. OfficeSuite поддерживает работу с облачными сервисами, такими как OfficeSuite Drive, Box, DropBox, Google Drive, OneDrive, Amazon Cloud Drive, позволяет ограничивать доступ к документам с помощью пароля, умеет преобразовывать текст в речь и проверять орфографию на более чем 40 языках, включая русский. Также сообщается о возможностях конвертирования PDF-файлов в различные форматы, поддержке командной работы над документами и функции синхронизации пользовательских данных между различными устройствами с установленным OfficeSuite.

Сразу скажем, что обольщаться внушительным набором функций OfficeSuite не стоит, так как все они доступны только в Premium-версии продукта стоимостью 690 рублей. Аналогичную сумму дополнительно придётся выложить за пакет шрифтов Font Pack. Что касается бесплатной версии программы, то она как новогодняя ёлка обвешана баннерами, в силу чего пользоваться ей довольно затруднительно.

Polaris Office
Разработчик: Infraware
Сайт продукта: polarisoffice.com

Детище корейских гуру кодинга, по функциональным возможностям представляющее собой нечто среднее между упомянутыми выше WPS Office и OfficeSuite. В подробностях рассматривать продукт не имеет смысла, так как Polaris Office даже как приложение для просмотра файлов не справляется со своими обязанностями: программа смешивает в кучу текст, картинки, таблицы, путается в их структуре и откровенно чудит с воспроизведением стилевого оформления даже самых простых документов Microsoft Office — что уж говорить о документах со сложной вёрсткой. При этом сами разработчики заверяют о стопроцентной совместимости Polaris Office с документами всех типов. Ой ли?

В общем, Polaris Office — явно не вариант для тех, кто ценит качественный и надёжный софт. Программа может быть интересна только исследователям, IT-обозревателям да любителям поглазеть на цветастые рекламные баннеры, коих в бесплатной версии приложения беспрецедентное количество.

SmartOffice
Разработчик: Artifex Software
Сайт продукта: artifex.com

Пожалуй, самый минималистичный и простой в использовании пакет офисных приложений для Android, совместимый на уровне форматов файлов с Microsoft Office и поддерживающий работу с PDF-файлами. Взгляните на скриншоты. В SmartOffice нет нагромождения всевозможных и зачастую ненужных функций — только самое необходимое для редактирования документов, электронных таблиц и презентаций на скорую руку. Форматирование текста, вставка изображений, управление страницами, поиск, шаблоны и файловый менеджер с поддержкой облачных сервисов Google Drive, Box, Dropbox — вот и весь незамысловатый набор имеющихся в программе инструментов.

SmartOffice распространяется бесплатно и в работе производит приятное впечатление: запускается за доли секунды, документы открывает мгновенно (в том числе многостраничные), быстро откликается на действия пользователя и не раздражает рекламой. Но есть и ложка дёгтя — приложение неверно отображает форматирование некоторых документов Word. Также в нашем случае наблюдались сбои в работе программы при открытии файлов PowerPoint. Именно по этим причинам мы не можем включить SmartOffice в разряд рекомендуемых офисных пакетов, хотя это очень интересный продукт.

Docs To Go
Разработчик: DataViz
Сайт продукта: dataviz.com/dtg-android

Типичный многофункциональный «комбайн», поддерживающий работу с файлами Word, Excel, PowerPoint, PDF и облачными хранилищами данных и включающий необходимый набор инструментов для редактирования документов и фирменную технологию InTact, которая гарантирует стопроцентное сохранение исходного форматирования файлов при их редактировании. В числе прочих особенностей продукта разработчик называет встроенные средства синхронизации данных с ПК, возможность защиты документов паролем и поддержку аж 111 формул (функций) табличного процессора Excel. Нетрудно догадаться, что все эти плюшки доступны только в Premium-версии офисного пакета за 800 рублей.

Стоит ли отдавать свои кровные за Docs To Go? Скорее нет, чем да. Если по функциональному наполнению продукт ещё худо-бедно соответствует современным реалиям, то по части пользовательского интерфейса он напоминает неповоротливого мастодонта из эпохи Android 2.x. Взгляните на скриншоты — это же прошлый век! От таких всплывающих на весь экран элементов меню разработчики мобильного софта отказались уже давно, а в компании DataViz до сих пор придерживаются дизайнерских решений почти десятилетней давности. К тому же пакет офисных приложений Docs To Go в версии Premium замечен в навязывании пользователям ненужного софта вроде Amazon App Store, а это уже свидетельство того, что создатели продукта не чураются грязных приёмов распространения партнёрского ПО. Увы, с такой философией ведения бизнеса далеко не уедешь.

AndrOpen Office
Разработчик: Акикацзу Ёсикава (Akikazu Yoshikawa)
Сайт продукта: andropenoffice.blogspot.com

Разработка японского энтузиаста, представляющая собой портированную на платформу Android версию оригинального пакета офисных приложений OpenOffice с классическим десктопным интерфейсом!

В составе AndrOpen Office представлены текстовый редактор Writer, табличный процессор Calc, программа подготовки презентаций Impress, векторный графический редактор Draw и редактор формул Math — все с полноценным набором функций, включая поддержку макрокоманд (макросов) с помощью которых можно автоматизировать выполнение типичных операций в документах любого объёма, будь то создание и сохранение файлов, а также форматирование и преобразование их содержимого. Подобного набора возможностей не может предложить ни один из рассматриваемых в заметке продуктов.

Иными словами, AndrOpen Office — типичный OpenOffice со своими достоинствами и недостатками, о которых не раз рассказывалось в 3DNews. Повторяться не будем. Скажем только, что мобильный вариант офиса портирован на Android как есть и совершенно не заточен под управление пальцами (сгодится разве что стилус, но у многих ли есть это устройство ввода?). К тому же он изрядно притормаживает при работе с документами — сказываются связанные с переносом продукта на новую программную платформу технические нюансы и издержки.

AndrOpen Office поддерживает работу с расширениями (можно установить дополнительные пакеты шрифтов, средства русификации, библиотеки с контентом) и представлен в двух вариантах — бесплатном и коммерческом стоимостью 300 рублей. В последнем нет рекламы и присутствуют дополнительные функции. Агитировать в пользу AndrOpen Office не будем, но присмотреться к этому программному «изделию» определённо стоит.

OliveOffice
Разработчик: OlivePhone
Сайт продукта: olivephone.com

Ещё один «китаец» в нашем обзоре. По функциональным возможностям такой же простой, как SmartOffice, но медленный и задумчивый, как черепаха. Особенно тяжело OliveOffice даются вордовские файлы объёмом в несколько мегабайт и масштабирование текста — при выполнении этих операций офисный пакет впадает в ступор и начинает жутко тормозить. Такое поведение программы способно довести до белого каления любого, даже самого сдержанного и терпеливого пользователя.

Но и это ещё не всё. Сразу после установки OliveOffice автоматом запускает встроенное приложение File Transfer и без спроса разворачивает на смартфоне FTP-сервер. По словам разработчиков, это делается якобы для удобства пользователя, чтобы ему было проще управлять хранящимися в памяти мобильного устройства документами с компьютера. Сомнительное решение, как, впрочем, и весь продукт. Не советуем.

Thinkfree Office
Разработчик: Hancom
Сайт продукта: thinkfree.com

Самый увесистый пакет офисных приложений в нашем обзоре, дистрибутив которого занимает более 225 Мбайт! Thinkfree Office включает текстовый редактор Word со встроенным просмотрщиком PDF-файлов, инструмент Cell для работы с электронными таблицами и средство Show для работы с файлами презентаций. Отличительная особенность продукта — интерфейс, по удобству использования стоящий на одном уровне с Microsoft Office и Google Docs. Никакой путаницы: все элементы управления, меню и настройки расположены под рукой на своём месте и проблем с редактированием документов не возникает. Видно, что Thinkfree Office создавался с пристальным вниманием к мелочам и деталям — это сильная сторона данного решения, годовая подписка на который стоит $15.

Для того чтобы воспользоваться Thinkfree Office, необходимо в обязательном порядке зарегистрировать аккаунт в системе Thinkfree Connect и оформить бесплатную подписку на сайте на два месяца. При каждом запуске программа проверяет актуальность учётной записи, поэтому без этих формальностей она просто не запустится. Примечательно, что для сверки данных приложение всякий раз обращается на сервер разработчика, а это значит, что если на мобильном устройстве отсутствует интернет-соединение, то воспользоваться офисным пакетом не удастся. Такая жёсткая привязка к Сети начисто перечёркивает все преимущества Thinkfree Office.

«МойОфис Документы»
Разработчик: «Новые облачные технологии»
Сайт продукта: myoffice.ru

Пакет офисных приложений отечественной разработки, предназначенный для редактирования текстов и электронных таблиц, а также просмотра файлов презентаций. «МойОфис Документы» поддерживает работу с облачными сервисами, оснащён довольно удобным и продуманным в практическом плане пользовательским интерфейсом, но при этом страдает склонностью к порче и искажению стилевого оформления документов, созданных в Microsoft Office. А это недопустимо для продуктов такого класса. Помнится, почти 2,5 года назад в обзоре «Моего офиса» мы акцентировали внимание на существовании данной проблемы, однако прошло столько времени, а воз и ныне там. Ничего не изменилось и, похоже, уже не изменится никогда.

Подводим итоги
Так какой же пакет офисных приложений выбрать для платформы Android? Ассортимент огромен, но по совокупности характеристик — простота использования, удобство интерфейса, функциональность, стоимость — со значительным отрывом от остальных лидируют Microsoft Office и Google Docs. Прожжённым гикам и любителям открытого софта может быть интересен AndrOpen Office. Не стоит списывать со счетов и Thinkfree Office, возможностей которого с лихвой хватит для редактирования текстов, электронных таблиц и презентаций, но только при условии наличия в мобильном устройстве постоянного доступа к интернету.

Канадский магазин оценил AMD Ryzen Threadripper 2990X в $1850



Процессор AMD Ryzen Threadripper 2990X, нацеленный на энтузиастов и обладающий 32 вычислительными ядрами, в очередной раз ненадолго засветился на полках интернет-магазинов, но, конечно, всё ещё без возможности покупки. Тем не менее CanadaComputers ненадолго выставил продукт в коробочной комплектации по цене 2400 канадских долларов, что составляет порядка 1850 американских.

Месяцем ранее европейская площадка Cybersport запросила за того же 64-поточного зверя €1509, то есть около $1760. Так что готовые радикально улучшить производительность своего компьютера пользователи уже имеют представление об уровне цен на грядущую флагманскую модель семейства Threadripper 2 на базе архитектуры AMD Zen+. Для сравнения ближайший, но гораздо более слабый в многопоточных задачах 18-ядерный процессор Intel Core i9-7980XE продаётся за $2000.

Как уже известно, флагманская модель будет производиться по 12-нм техпроцессу, функционировать на частоте 3 ГГц, а в режиме Turbo — 3,4 ГГц или выше. Объём кеш-памяти составит 16 Мбайт L2 и 64 Мбайт L3. А предельное энергопотребление возрастёт по сравнению с первым поколением Threadripper со 180 до 250 Вт. Новые HEDT-процессоры будут работать на прежней платформе TR4 с чипсетом X399 — обновления BIOS уже выпускаются производителями материнских плат.

Известны имена и других представителей нового семейства: Threadripper 2970X, 2950X и 2920X, 2900X, отличающиеся количеством задействованных кристаллов Pinnacle Ridge и активных ядер: 24, 18, 12 и 8 соответственно. Процессоры AMD Threadripper 2, как ожидается, поступят в продажу 13 августа.

Подробности о 12 матплатах MSI на чипсете B450



Грядущее расширение модельного ряда процессоров AMD Ryzen для платформы AM4 побудило компанию MSI выпустить дюжину материнских плат на наборе системной логики B450. Тайваньский производитель позаботился о том, чтобы заинтересовать своими изделиями разные категории покупателей, но традиционно для себя уделил особое внимание геймерам. Заметим, что все представленные продукты поддерживают только актуальные 12- и 14-нм процессоры Ryzen: за бортом остались 28-нм решения семейства Bristol Ridge.

MSI B450: платы форм-фактора ATX

Новую серию возглавила матплата B450 Gaming Pro Carbon AC в знакомой поклонникам MSI «карбоновой» расцветке. Данная модель примечательна наличием двух разъёмов питания гнезда AM4 (EPS12V и ATX12V), беспроводного адаптера Wi-Fi/Bluetooth с двумя антеннами и настраиваемой многозонной RGB-подсветки MSI Mystic Light.

Для разгона мощных процессоров AMD Pinnacle Ridge и Summit Ridge в B450 Gaming Pro Carbon AC реализована «8 + 4»-канальная система питания разъёма AM4. Пара радиаторов VRM имеет внушительные размеры, впрочем, их форма далеко не идеальна. То же самое можно сказать и о чипсетном теплосъёмнике.

Новинка поддерживает графические связки CrossFire по асимметричной схеме «x16 + x4». Нижний длинный слот PCI Express характеризуется пропускной способностью 20 ГТ/с (PCI-E 2.0 x4), а верхний — 128 ГТ/с (PCI-E 3.0 x16). Объём оперативной памяти DIMM DDR4-1866/.../3466 может достигать 64 Гбайт, кроме того, доступны шесть портов SATA 6 Гбит/с и два M.2 Key M (20 и 32 Гбит/с). Один из M.2 SSD-накопителей может охлаждаться комплектным радиатором в виде пластины. Дуэт сетевых контроллеров образуют Intel Dual Band Wireless-AC 9260 и Intel I211-AT, аудиоподсистема Audio Boost 4 базируется на кодеке Realtek ALC1220 и включает усилитель для наушников.

Доступный будущим владельцам B450 Gaming Pro Carbon AC набор штырьковых разъёмов довольно любопытен. В частности, он включает USB 3.0, разъём для помпы СЖО, два 12-В разъёма JRGB и один 5-В коннектор JRAINBOW (все — для светодиодных лент), а также разъём JCORSAIR для синхронизации подсветки комплектующих компании Corsair с MSI Mystic Light. На задней панели матплаты находятся кнопка BIOS Flashback и следующие разъёмы: комбинированный PS/2, два USB 2.0, видеовыходы DisplayPort и HDMI, гнёзда для комплектных антенн Wi-Fi, порт RJ-45, пара USB 3.0, единичные USB 3.1 Type-A и USB 3.1 Type-C, оптический S/PDIF и пять Mini-Jack.

Несколько более скромным арсеналом располагает материнская плата MSI B450 Tomahawk. Ключевые различия проявляются в системе питания процессорного гнезда (6 фаз вместо 12, один разъём питания EPS12V), отсутствии модуля Wi-Fi/Bluetooth и второго слота M.2 Key M. Среди второстепенных различий стоит выделить применение более простых контроллеров проводной сети и звука (Realtek RTL8111H и Realtek ALC892 соответственно), отсутствие вышеупомянутых штырьковых разъёмов JRAINBOW и JCORSAIR, видеовыхода DisplayPort и оптического S/PDIF.

По всему видно, что модель B450 Tomahawk адресована практичным людям, которые заинтересованы в установке двух и более карт расширения PCI-E, а также производительных процессоров Ryzen AM4, модулей памяти DDR4-1866/.../3466, SATA- и/или M.2-накопителей.

Ближайшей родственницей MSI B450 Tomahawk является плата B450 Gaming Plus, и, по большому счёту, выбор в пользу той или иной модели в данном случае будет определяться цветовыми предпочтениями. У версии Gaming Plus вместо дуэта USB 3.1 Type-A и USB 3.1 Type-C на задней панели находится пара портов USB 3.1 Type-A. Кроме того, по сравнению с Tomahawk, изменена форма радиаторов, добавлен один разъём PCI Express 2.0 x1 и перемещена «севернее» часть разъёмов SATA 6 Гбит/с (общее количество портов не изменилось — 6 шт.).

Встроенная подсветка Mystic Light у B450 Gaming Plus не предусмотрена, но несмотря на это к плате можно подключить две 12-В светодиодные ленты.

Ещё более простая ATX-плата MSI на чипсете AMD B450 носит имя B450-A Pro. Её схемотехнический дизайн перекликается с таковым у B450 Gaming Plus, но какие-либо внешние изыски при этом отсутствуют. Радиатор «южного моста» у MSI B450-A Pro значительно уменьшен, зато к разъёмам задней панели I/O добавлен аналоговый видеовыход D-Sub. Различия в расцветке портов USB на панелях ввода-вывода обеих плат очевидны, но пропускная способность, тем не менее, одинакова.

MSI B450: платы форм-фактора Micro-ATX

Разнообразие моделей матплат MSI B450 на квадрате текстолита размером 244 × 244 мм или чуть меньше достаточно велико — их всего семь. Дуэт B450M Mortar Titanium и B450M Mortar делит друг с другом один схемотехнический дизайн, наиболее примечательной чертой которого является наличие двух слотов для видеокарт (PCI Express 3.0 x16 и PCI Express 2.0 x16@x4) в условиях ограниченного пространства.

Возможности обеих плат вполне сопоставимы с таковыми у некоторых ATX-решений. В пользу новинок говорит наличие у них двух слотов M.2 Key M (верхний — 32 Гбит/с, нижний — 20 Гбит/с), четырёх разъёмов для модулей оперативной памяти DDR4 с эффективной частотой до 3466 МГц, единичных портов USB 3.1 типов A и C, а также поддержка восьмиядерных процессоров Ryzen AM4 вплоть до 105-Вт Ryzen 7 2700X. Система подсветки MSI Mystic Light в данном случае представлена группой светодиодов у одного из краёв PCB и двумя штырьковыми разъёмами для 12-В светодиодных лент. За работу проводной сети и звука отвечают контроллеры Realtek RTL8111H-CG и Realtek ALC892 соответственно. Разъёмов для SATA-накопителей на текстолите только четыре, хотя по нынешним временам это не должно быть серьёзной проблемой для абсолютного большинства владельцев настольных ПК.

Для материнской платы MSI B450M Gaming Plus характерны такие особенности, как яркая расцветка, ограниченное количество слотов DIMM DDR4-1866/.../3466 (2 шт.), разъёмов для видеокарт и M.2-накопителей (по 1 шт.), и портов SATA 6 Гбит/с (4 шт.). На задней панели разъёмов так же не много: PS/2 для мыши и клавиатуры, пара USB 2.0, интерфейсы вывода изображения DVI-D и HDMI, четыре разъёма USB 3.0 (включая один типа C), единичный RJ-45 и трио Mini-Jack.

С ATX-моделью B450 Gaming Plus её «младшая сестра» может соперничать по устройству системы питания гнезда AM4. С другой стороны, она заметно уступает по количеству доступных пользователю интерфейсных разъёмов. Кроме того, Micro-ATX решение охлаждается всего двумя радиаторами. Используемые «внешние» контроллеры Realtek RTL8111H и ALC887 относятся к разряду бюджетных.

Примечательной особенностью новинки MSI B450M Bazooka Plus является поддержка не только обычной оперативной памяти DDR4, но и модулей того же стандарта с функцией контроля ошибок (ECC). Эффективная частота DRAM может достигать по крайней мере 3333 МГц. Как и большинство моделей MSI B450, плата Bazooka Plus наделена «4 + 2»-фазной системой питания процессорного разъёма, дополнительным силовым разъёмом служит EPS12V.

Устройство поддерживает установку вдвое большего объёма оперативной памяти, чем B450M Gaming Plus (64 Гбайт), а также одной видеокарты, скоростного M.2 SSD и четырёх SATA-накопителей. В числе внутренних штырьковых разъёмов стоит выделить USB 3.0 и пару JRGB. Сетевым контроллером служит привычный Realtek RTL8111H, а 8-канальная аудиоподсистема базируется на микросхеме Realtek ALC892. На задней панели B450M Bazooka Plus находятся видеовыходы DVI-D и HDMI, четыре порта USB 3.0 и другие разъёмы.

MSI B450M Bazooka внешне значительно отличается от Bazooka Plus, и, к сожалению, не в лучшую сторону. У этой матплаты слот M.2 Key M расположен прямо под PCI Express 3.0 x16, соответственно, придётся уделять повышенное внимание охлаждению M.2 SSD-накопителя. Поддержка DDR4 ECC не реализована, тем не менее предусмотрена возможность установки модулей памяти DDR4-3466. Встроенную подсветку Mystic Light можно дополнить 12-В светодиодной лентой.

К решениям начального уровня относятся платы MSI B450M Pro-VDH и B450M Pro-M2. В пользу модели с суффиксом VDH говорит наличие у неё четырёх слотов для памяти DIMM DDR4-1866/.../3466, наличие радиатора на транзисторах четырёх фаз питания гнезда AM4 из шести, а также двух дополнительных разъёмов USB 2.0 на задней панели I/O (над видеовыходом HDMI). С другой стороны, у B450M Pro-M2 лучше расположен слот M.2 Key M.

Устройства с приставкой Pro могут предпочесть экономные покупатели, не увлекающиеся экспериментами с подсветкой ПК и разгоном. Для обеих плат заявлена поддержка восьмиядерных CPU Ryzen, включая флагманский процессор Ryzen 7 2700X.

MSI B450: платы форм-фактора Mini-ITX

На данный момент известно только об одной компактной (170 × 170 мм) модели производства MSI на чипсете AMD B450, которая поступит в продажу в обозримом будущем — B450I Gaming Plus AC. Это довольно солидный продукт с усиленной системой питания гнезда AM4, беспроводным адаптером Intel Dual Band Wireless-AC 3168 и расположенным на тыльной стороне PCB слотом M.2 Key M 32 Гбит/с. В тесном соседстве друг с другом находятся два слота для оперативной памяти DDR4-1866/.../3466, разъём PCI Express 3.0 x16 для видеокарты и четыре порта SATA 6 Гбит/с. К сожалению, у новинки отсутствуют разъёмы USB 3.1, а адаптер Wi-Fi стандарта 1×1 802.11ac уступает распространённым решениям 2×2 802.11ac.

Расценки на платы семейства MSI B450 станут известны в скором времени.

Дорого, разоришься, незаконно? 8 ошибочных утверждений о майнинге криптовалюты



Майнинг экономически невыгоден
Это утверждение эксперт считает неверным, так как у майнинга есть несколько обязательных условий. Если их соблюсти, деньги потекут к вам в карман.

«Кажется, что майнинг — это только покупка оборудования, — говорит Борщенко. — Купил ферму и понеслась. Но нужно понимать, что оборудование устареет в течение одного-полутора лет. Это возможно просчитать».

Плюс необходимо купить единицу мощности по самой минимальной цене, это будет удачной точкой входа в индустрию майнеров. «Любая ASIC-модель за последний год меняла цену в два раза. Понятно, что те, кто купил устройство за 1,5 тыс. долларов выгадали куда больше, чем те, кто купил его же за 3 тыс долларов. Последние только-только его окупили».

Также Виталий Борщенко советует обратить внимание на энергоэффективность. Если оборудование стоит недорого, потребляет много энергии, никакой выгоды не будет. «Нужно понимать: если вы сейчас инвестируете большие деньги в оборудование, вы потом получите больше монет, чем могли бы просто купить сейчас», – объясняет Виталий Борщенко, сооснователь компании BitCluster.

Поздно входить в бизнес
Несколько лет назад на обычных домашних персональных компьютерах можно было майнить и получать деньги из воздуха, ничего не делая. Сейчас это, конечно, уже невозможно, установилась слишком сильная конкуренция за вычисления, которые требуют от оборудования высокой производительности. Но по факту за последние три-четыре года ничего не меняется. 

Майнинг на ASIC-устройствах выгоднее, чем на видеокартах
«Это спорный момент, — считает Борщенко. — Временами по деньгам случается сильный перекос в сторону ASIC, однако, согласно нашей аналитике, он выравнивается со временем. Так или иначе, думаю, в среднесрочной и долгосрочной перспективе на один вложенный доллар отдача от ASIC-майнеров и видеокарт будет примерно одинаковая».

Биткоин перейдёт на Proof of Stake
Сейчас биткоин работает на алгоритме Proof-of-Work (доказательство работы). Он защищает распределенные реестры от спама и кибератак и характеризуется сложными вычислениями, а после — легкой проверкой результата. Именно благодаря PoW майнинг появился как индустрия вместе со своей супертехникой для вычислений.

Последнее время многие опасаются, что биткоин «переведут» на альтернативный алгоритм Proof of Stake (доказательство доли). Это уже собираются проделать с эфиром для его развития.

«PoS не требует такого мощного оборудования, поскольку сложность вычислений пропорциональна количеству монет на счету пользователя. Больший блок достанется самому «богатому», – поясняет Виталий Борщенко.

Поэтому криптосообщество переживает: вдруг группа майнеров начнет специально копить монеты и получит преимущество над другими майнерами? Эксперт считает, что в случае с эфиром переход на PoS вполне реален и оправдан, а с биткоином и лайткоином — нет, ведь этот алгоритм привлечет еще больше атак на реестры. Так что и бояться нечего, майнинг этих криптовалют по-прежнему будет иметь смысл.

Крупные производители техники имеют преимущества, с ними бессмысленно тягаться
Сами производители ферм, например, китайский Bitmain, имеют собственные фермы и пулы майнеров. Криптосообщество полагает, что они будут все больше притеснять рядовых майнеров. Bitmain, например, сейчас самая серьезная «угроза»: компания контролирует почти треть всей вычислительной мощности в глобальной сети биткоина.

«Да, производители отхватывают свою долю, ведь им не нужно тратиться на доставку и на саму покупку техники, — признает Борщенко. — Но у них есть право первой ночи, ведь игроки вкладывают огромные деньги в разработку и исследования. Эффекта масштаба в майнинге нет благодаря большому количеству майнинговых пулов. Поэтому отдельный пользователь вполне может зарабатывать, при этом находясь в группе, и не бояться производителей».

Если майнинг перестанет существовать, видеокарты можно будет продать, а ASIC-устройства – нет

Так думают пессимистично настроенные пользователи. По мнению эксперта, не получится просчитать, какими после заката майнинга (если он произойдет) будут цены на оба вида техники. Не говоря уже о том, как сильно благодаря постоянной работе 24/7 могут износится ваши видеокарты, и вряд ли их получится продать за существенные деньги.

«Так что не стоит ориентироваться на это заблуждение при выборе оборудования», — резюмирует эксперт.

Майнинг — нелегальный вид деятельности
«Майнинг на территории Российской Федерации не запрещен», — напоминает эксперт. Более того, готовящиеся сейчас законы тоже его не запрещают, а значит, он не станет нелегальной деятельностью в будущем.

Например, законопроект от Анатолия Аксакова, главы комитета Госдумы по финансовому рынку, предлагает ввести в оборот понятие «майнинг» и признать индивидуальными предпринимателями майнеров, которые превышают лимиты энергопотребления, установленные Правительством Российской Федерации. С них планируется брать налог, ставка пока неизвестна.

Оборудование нельзя ввозить

Если коротко — можно, за это ничего не будет. Однако, необходимо, чтобы оно было включено в реестр нотификаций или же имело лицензию. «Раньше со ввозом техники на территорию России были трудности, а сейчас все хорошо», — утверждает эксперт, намекая на то, что страхи майнеров давно устарели.

Правда, буквально на днях Федеральная таможенная служба решила ужесточить контроль за ввозом видеокарт, GPU-ферм, FPGA и ASIC устройств. Дело в том, что техника для майнинга подпадает под ограничения, которые распространяются на ввоз товаров с функциями шифрования и криптографии. Физические лица должны декларировать свои фермы с помощью пассажирской таможенной декларации.

Эксперт уверен, что сейчас — лучшее время для входа в майнинг на биткоине. 

«1100 долларов — отличная цена, — говорит Борщенко. — В этом году представят новое оборудование, Samsung покажет свои разработки, они даже в России есть». Поэтому, если вы хотите стать майнером, лучше начинать сейчас.

WhatsApp, YouTube и еще 3 крупных сервиса, которые может заблокировать Роскомнадзор



Twitter

Первые разговоры о блокировке Twitter появились аж в 2014 году. Замглавы Роскомнадзора Максим Ксендзов припугнул сервис микроблогов фразой, что его можно заблокировать «в течение нескольких минут». Сотрудник РКН уверял, что Twitter — глобальный инструмент политической информации, и через него распространяется огромное количество экстремистских сообщений.

Кроме того, Ксендзов рассказал о проблеме с блокировкой отдельных сообщений. Из-за зашифрованного протокола https нельзя забанить отдельные твиты. Придется глушить всю соцсеть. Представители Twitter не особо шли на диалог с Роскомнадзором.

Тогда Максим Ксендзов предсказал будущее: «Если в какой-то момент мы оценим, что последствия от 'выключения' соцсетей будут менее существенными по сравнению с тем вредом, который причиняет российскому обществу неконструктивная позиция руководства международных компаний, то мы сделаем то, что обязаны сделать по закону».

Перевод с чиновничьего на русский: если соцсети не пойдут на контакт, их заблокируют.
Слова представителя РКН подняли такую волну негатива, что волнорезом пришлось выступить премьер-министру (и активному пользователю Twitter) Дмитрию Медведеву. Он посоветовал сотрудникам ведомства «иногда включать мозги» и не говорить в интервью о намерении заблокировать целую соцсеть.

Следующая «атака» на Twitter, а заодно и на Facebook началась в 2015 году: почти сразу после принятия закона «О персональных данных», который обязывает все действующие на территории РФ компании переносить информацию о пользователях на российские серверы. Однако у сервисов не было даже представительства в нашей стране, поэтому исполнить закон они не могли чисто физически.

Роскомнадзору каким-то образом удалось убедить руководство Twitter переместить данные в РФ до середины 2018 года. Сделают они это или нет — покажет время, но сейчас соцсеть до сих пор остается под угрозой блокировки в России.

Facebook

Те же угрозы поступили и администрации Facebook: руководители РКН пообещали в середине 2018 года провести генеральную проверку на исполнение закона «О персональных данных». И хотя представители соцсети ведут активный диалог с РКН, ситуация еще может обостриться.

Интересно, что в отличие от Twitter, администрация Facebook не торопится сотрудничать с Роскомнадзором вообще: американские разработчики ясно дают понять, что им не очень интересно возиться в российском законодательстве, а также тратить время и деньги на исполнение спорного закона.

Facebook до сих пор не отчитался о переносе персональных данных россиян на серверы в России.
Еще забавнее выглядит ситуация с блокировкой страницы Рамзана Кадырова в Facebook: его аккаунт удалили 23 февраля 2018 года. Представители РКН уже написали несколько писем чуть ли не самому Цукербергу, чтобы узнать причины блокировки главы Чечни. Соцсети дали месяц на ответ, однако прошло уже полтора, а дело ничем не закончилось.

Грубо говоря, руководителей Роскомнадзора попросту «кинули в игнор», а те почему-то побаиваются заблокировать Facebook в ответ (хотя с Telegram проблем не возникло. Возможно, Жарову больше импонирует робот-пришелец Цукерберг, чем Дуров без футболки).

YouTube

Крупнейший в мире видеохостинг уже пару лет находится под угрозой блокировки. Причина — отказ подчиняться желанию Роскомнадзора заблокировать кучу отдельных аккаунтов YouTube. Если точнее, в декабре 2017 года регулятор просил удалить аккаунт организации «Открытая Россия», которую в нашей стране летом 2017 года признали «нежелательной» (что бы это ни значило).

Раньше по запросу РКН, видеохостинг неоднократно удалял спорные видео: например, про руферов и про создание бомб. Однако в случае с «нежелательными» организациями что-то пошло не так: ролики оставались нетронутыми.

Рассерженный регулятор пригрозил YouTube блокировкой в течение суток. Сервис проигнорировал требования и опять ничего не удалил. Видимо, представители ведомства слишком увлеклись блокировкой Telegram. Тот же канал «Открытой России» спокойно функционирует.

Похожая ситуация произошла и в феврале 2018 года, когда от администрации YouTube потребовали избавиться от ролика Алексея Навального о миллиардере Олеге Дерипаске. Сервис продолжил игнор, после чего глава РКН Александр Жаров заявил, что «не видит оснований» для блокировки.

Спустя пару месяцев РКН обратился к YouTube снова. В США видеохостинг обвинили в незаконном сборе персональных данных детей до 14 лет. Представители РКН попросили платформу прокомментировать проблему. Пока ответа нет.

Viber и WhatsApp

В августе 2014 года в России вступили в силу поправки в закон «Об информации, информационных технологиях и о защите информации», который обязывал руководство мессенджеров регистрироваться в Реестре распространения информации, а также хранить данные о действиях и переписках пользователя в течение последних шести месяцев. Это нужно, чтобы правоохранительные органы могли отправить запрос администраторам приложений и получить всю необходимую информацию о потенциально готовящемся теракте.

Однако некоторые мессенджеры отказались сотрудничать с российскими властями, после чего Роскомнадзор начал вершить правосудие: в мае 2017 года регулятор заблокировал Line и Blackberry Messenger за нежелание регистрироваться в реестре.

После этого пользователи сети начали беспокоиться, что вскоре Роскомнадзор доберется и до их любимых мессенджеров. Страх вполне обоснован. 

С момента принятия поправок в закон прошло около четырех лет, а Viber и WhatsApp до сих пор нет в Реестре организаторов распространения информации.
Однако РКН почему-то не торопится блокировать данные сервисы. Еще в октябре глава ведомства Александр Жаров заявил, что скоро направит мессенджерам требование зарегистрироваться у российских операторов связи. Он также пообещал предоставить Viber и WhatsApp время для исполнения требований.

Еще через месяц Жаров рассказал об отсутствии «острого запроса» на включение данных сервисов в реестр: «У нас такой бурный диалог с Telegram. С остальными компаниями мы ведем консультации».

За окном уже апрель 2018 года, а дело как будто не сдвинулось. При этом непонятно, что собирается делать Роскомнадзор после того, как Viber и WhatsApp будут занесены в реестр. Согласно закону, они должны будут, как и Telegram, предоставить ФСБ те самые ключи шифрования. Однако сделать они этого наверняка не смогут, как не смог и Павел Дуров. Поэтому существование WhatsApp и Viber на территории России остается под большим вопросом.

Самый умный. Что такое суперкомпьютер и чем он полезен людям


Наука и развлечения. Где работают суперкомпьютеры
Обычно суперкомпьютеры применяют там, где обычный компьютер будет кряхтеть, но не справится. Суперкомпьютеры решают сложные математические задачи: делают расчеты аэродинамических процессов (обтекание потоками воздуха самолетов), вычисляют траектории движения космических объектов, их применяют для химического моделирования и проведения ядерных исследований.

Сферы использования расширяются. Эти системы применяются и при работе с «тяжелыми» изображениями. Компания Digital Globe с помощью суперкомпьютера сократила время обработки и анализа спутниковых снимков Земли в высоком разрешении. Раньше это было несколько месяцев, теперь – недели. Еще пример: работа с 3D-графикой.

В 2013 году фильм «Жизнь Пи» получил 4 премии «Оскар», в том числе за лучшие визуальные эффекты, а их создавали при помощи суперкомпьютера.
На съемках художники использовали суперкомпьютер, чтобы быстро оценить, как будут выглядеть в кадре нарисованные декорации и герои.

Большинство суперкомпьютеров «универсальные», однако есть вычислительные системы, которые создаются для решения конкретной задачи. «Узконаправленные» машины – Deep Blue и Watson от компании IBM. Deep Blue — это шахматный суперкомпьютер, который выиграл матч из 6 партий у чемпиона мира по шахматам Гарри Каспарова. Watson же изначально создавался для игры в Jeopardy! (прототип «Своей игры») и учился быстро обрабатывать вопросы, задаваемые на естественном языке.

Больше данных — больше суперкомпьютеров
Суперкомпьютер — тип вычислительной системы, который  техническим параметрам и скорости вычислений значительно превосходит существующие в мире «обычные» компьютеры. Как правило, суперкомпьютеры – это большое количество высокопроизводительных серверов, объединенных в одну локальную сеть.

Объем данных, генерируемых человечеством, за последние полвека значительно возрос. По оценкам специалистов, к 2025 году мы сгенерируем более 163 зеттабайт. Для сравнения, пять лет назад эта цифра равнялась примерно 4 зеттабайтам.

Данные поступают с разнообразных датчиков (например, метеозондов), спутников (фотографии Земли), даже генерируются в реальном времени, к примеру, при проведении различных технологических испытаний (оценка обтекаемости корпусов судов) и др. Для обработки таких объемов данных необходимы большие вычислительные мощности. Поэтому люди придумали суперкомпьютеры.

Хочешь увеличить мощность? Подключись к «Центру»!
Централизованные суперкомпьютеры называются так потому, что все пользователи подключаются к единому вычислительному центру с помощью устройств, не обладающих значительными вычислительными возможностями. Подобная модель называется облачной. Сами суперкомпьютеры состоят из большого количества серверов, объединенных в сеть, и размещаются в отдельно стоящих центрах обработки данных (ЦОД), в которых они занимают целые машинные залы.

Возможность работать с такими вычислительными системами предоставляет, к примеру, компания Amazon. Одно из подразделений организации занимается разработкой облачных решений, позволяющих арендовать огромные вычислительные мощности и не покупать собственное дорогостоящее «железо». Этой услугой пользуется, в частности, факультет информатики Калифорнийского университета в Сан-Франциско.

Ученые университета используют суперкомпьютер для прогнозирования функциональных участков в протеинах в рамках биомолекулярных исследований. Они подключаются к суперкомпьютеру, расположенному в дата-центре Amazon, и выполняют расчеты с его помощью. Аналогичные вычисления на обычных компьютерах занимают несколько недель, в то время как на суперкомпьютере — меньше суток.

Однако централизованный подход к вычислениям имеет свои недостатки, которые с ростом объемов информации становятся все более явными. Одна из главных проблем — удаленность источника данных от дата-центра, ответственного за аналитику.

Чем дальше ЦОД, тем дольше происходит передача данных и инструкций от источника до суперкомпьютера и обратно. Задержка составляет всего несколько миллисекунд и, на первый взгляд, незначительна, однако она создает определенные неудобства. Если нужно обрабатывать большие объемы данных, поступающих в реальном времени, даже маленькие задержки могут привести к тому, что обработанная информация потеряет свою актуальность.

Другая проблема — централизованные суперкомпьютеры имеют единую точку отказа. В этом случае сбой одного компонента способен вывести из строя сразу несколько систем. То есть в случае неисправности (до её устранения) получить доступ к мощностям суперкомпьютера не сможет никто.

Будущее за новым распределением мощностей и ресурсов
Решить эти проблемы может не только более быстрое, надежное или мощное «железо», но и децентрализованные вычисления. Децентрализованные системы не имеют в своем составе устройств, которые бы управляли работой других компьютеров. Все участники такой сети равноправны.

Основу децентрализованных суперкомпьютеров составляют блокчейн-технологии.
Благодаря блокчейну появилась возможность создать смарт-контракты — компьютерные алгоритмы, предназначенные для заключения автоматически исполняемых договоров. С помощью этих договоров участники сети могут сдавать друг другу в аренду неиспользуемые вычислительные ресурсы — как персональных компьютеров, так и серверов в дата-центрах — напрямую и без посредников.

Такая концепция называется «туманные вычисления», поскольку «спускает облачные вычисления на землю», то есть ближе к пользователям. Она позволяет решить проблему удаленности дата-центра и задержек при передаче данных. Исследователи могут арендовать вычислительную систему (или системы), которые расположены в непосредственной близости от них, поэтому данные будут обрабатываться быстрее, чем в случае с одним крупным ЦОД.

Другое достоинство — исчезает единая точка отказа. Даже если из строя выйдут десятки компьютеров, благодаря блокчейну информация сохранится на машинах других участников сети.

Примером подобного проекта может служить платформа на Ethereum-блокчейне Golem, пользователи которой сдают в аренду вычислительные мощности и получают за это плату в криптовалюте; разработчики называют Golem «Airbnb для компьютеров». И «арендодателями» в этом случае могут выступать как обычные пользователи (сдавая неиспользуемые мощности игрового ПК), так и целые компании (у которых есть незадействованные сервера).

Еще один пример подобной платформы — проект SONM. Он также построен на Ethereum-блокчейне и является децентрализованным суперкомпьютером для туманных вычислений. Он позволяет подключить к сети не только компьютеры, но и телефоны, умные холодильники, любые устройства, способные выполнять вычислительные операции. Владельцы этих устройств также получают деньги за предоставление гаджетов в пользование.

Например, такой децентрализованный суперкомпьютер подойдет для рендеринга изображений и компьютерной анимации. Аниматор может арендовать мощности ближайших вычислительных устройств, подключенных к сети, что дает ему возможность решить задачу быстрее, чем в случае с удаленным ЦОД. Срок аренды может быть практически любым, например, несколько часов. Децентрализованные суперкомпьютеры будут доступны для всех.

При этом подобные распределенные системы отличаются от классических централизованных суперкомпьютеров тем, что подходят не только для работы со сложными научными проектами, машинным обучением, рендерингом видео, но и для более «приземленных» задач, таких как хостинг сайтов или игровых серверов.

Причина та же — увеличение скорости работы и повышение надежности. В случае с сайтами, децентрализованные суперкомпьютеры ускоряют загрузку страниц, помогают убрать буферизацию при просмотре видео. Децентрализованные системы могут стать универсальным инструментом для решения задач любой сложности — от научных исследований до хостинга — и радикально изменить сложившиеся представления о суперкомпьютерах.

Wargroove — милые собачки, скучная война. Рецензия Игра протестирована на  PC Пару лет назад Wargroove стала одним из самых зап...