Читая аш вижу что камрады сильно переживают по поводу западного програмного обеспечения, сомневаясь в его конфедицальности и отсутствии закладок. При этом мало кто задается вопросом о том, на чем это по работает... То есть о железе. Будет много букаф, кому не интересно можете прочитать выводы в комментарии.
Встречайте – подсистема Intel Management Engine, самая загадочная составляющая архитектуры современных x86-платформ.
Для начала, основательно разберёмся в предметной области. Что это такое, откуда и зачем появилось?
В 2005 году компания Intel представила Active Management Technology (AMT) версии 1.0 — решение для удалённого администрирования (управление, инвентаризация, обновление, диагностика, устранение неполадок и т.д.) и защиты десткопных компьютерных систем, своего рода аналог технологии Intelligent Platform Management Interface (IPMI), использующейся в серверах.
Архитектура AMT 1.0 основывается на интегрированном в чипсет микроконтроллере (Management Engine), наделённому весьма впечатляющими возможностями, например:
внеполосный (out-of-band) доступ к сетевому интерфейсу (Ethernet), который он разделяет с основным CPU, но, имея собственный контроллер канального уровня, осуществляет мониторинг всего входящего сетевого трафика, из которого «вырезает» (при помощи Packet Filter) пакеты, предназначенные для него. Для ОС (наличие и состояние которой, кстати, на работу AMT никак не влияет) этот трафик уже не виден;
внутренний веб-сервер с TLS-шифрованием;
доступ к периферийному оборудованию, получение и хранение в энергонезависимой памяти (там же, где и его прошивка) информации о нём.
А ещё этот микроконтроллер начинает работать при подаче питания на материнскую плату компьютерной системы (т.е. при подключении компьютера к электрической сети, ещё до того, как пользователь нажмёт кнопку Power).
Итак, Management Engine всегда включён, но использование возможностей AMT требует активации (подразумевает задание пароля, сетевых параметров,… ) в BIOS setup, а точнее в MEBx setup:
Похвально, что дефолтный пароль («admin») при первом входе обязательно требуется изменить на новый, удовлетворяющий определённым требованиям: минимум 8 символов, среди которых должны присутствовать хотя бы одна цифра, одна заглавная буква и один спец. символ.
После настройки AMT-совместимой компьютерной системы, удалённому администратору
становятся доступными сетевые функции (для их использования требуется ввод логина и пароля):
инвентаризация аппаратного обеспечения;
веб-интерфейс (по HTTP через порт 16992);
Serial Over LAN (SOL) – виртуальный COM-порт через сеть, позволяющий включать/перезагружать/выключать компьютер, получать доступ к меню BIOS setup;
IDE-Redirection (IDE-R) – опция перенаправления загрузки с локального загрузочного устройства на удалённое (предварительно подготовленный образ системы).
AMT 1.0 была реализована на интегрированном в южный мост чипсета (Input/Output Controller Hub, ICH) сетевом модуле Intel 82573E series Gigabit Ethernet Controller.
Затем, в 2006 году, начиная с AMT версии 2.0, микроконтроллер перенесли в северный мост чипсета (Graphics and Memory Controller Hub, GMCH). Именно тогда подсистему наименовали в Intel Management Engine (ME) версии 2.0.
Одновременно с этим появился бренд Intel vPro, который обозначал комплекс реализованных на основе Intel ME технологий: AMT, Trusted Execution Technology (TXT) и Virtualization Technology (VT). Позже в этот список вошли Identity Protection Technology (IPT) и Anti-Theft (AT).
Тогда же Intel ME наделили ещё большим количеством впечатляющих возможностей, среди которых — полный доступ ко всему содержимому оперативной памяти компьютера через внутренний DMA-контроллер, а в дальнейшем появилась возможность мониторинга видеопотока, выводящегося на монитор (правда, только в случае использования встроенного графического ядра).
Постепенно на эту подсистему стали навешивать всё больше различных системных функций (некоторыми раньше занимался BIOS) для обеспечения работоспособности компьютерной платформы:
часть функций Advanced Control and Power Interface (ACPI) и Alert Standard Format (ASF);
Quiet System Technology (QST);
Integrated Clock Control (ICC);
Trusted Platform Module (TPM);
...
и других технологий.
AMT тоже не стояла на месте и активно развивалась: изменялся состав используемых протоколов (например, добавилась поддержка HTTPS через порт 16993), в версии 6.0 для удалённого администратора появилась фича Remote Desktop, она же KVM (Keyboard Video Mouse), и прочее.
Тем не менее, из-за высокой стоимости реализации, эта подсистема присутствовала, за несколькими исключениями, только на материнских платах с чипсетами Intel линейки Q:
GMCH ICH ME/AMT version
Q965 ICH8 ME 2.x (AMT 2.x)
GM965 / GME965 / GL960 / GLE960 / PM965 ICH8M ME 2.5.x (AMT 2.5.x) < — первое появление на ноутбуках
Q35 ICH9 ME 3.x (AMT 3.x)
GM45 / PM45 ICH9M ME 4.x (AMT 4.x) < — только на ноутбуках
Q45 ICH10 ME 5.x (AMT 5.x)
Тогда к чему вся эта специфика железа с шильдиком vPro, которое мало кто (в РФ) приобретал ввиду высокой стоимости (ну и других причин)?
Дело в том, что, начиная с 2010 года, вместе с переносом части функциональных блоков северного моста (графическое ядро, контроллер памяти, ...) в корпус CPU, подсистему Intel ME стали встраивать во все чипсеты производства Intel. При этом ME-контроллер остался в корпусе чипсета – в Platform Controller Hub (PCH). Это чипсеты 5 серии и выше.
Итак, хронология последующих версий для десктопов и лаптопов:
PCH ME/AMT version
5 series chipset ME 6.x (AMT 6.x)
6 series chipset ME 7.x (AMT 7.x)
7 series chipset ME 8.x (AMT 8.x)
8 series chipset ME 9.x (AMT 9.x)
9 series chipset ME 9.5.x/10.x (AMT 9.5.x/10.x)
100 series chipset ME 11.x (AMT 11.x)
Примечание: функциональность AMT по сей день остаётся доступной только на чипсетах линейки Q, т.е. только на оборудовании с шильдиком vPro.
Думаете только десктопы и ноутбуки? Нет, Intel-а ответ!
Та же участь постигла и серверные платформы от Intel: подсистема встроена в них, но под другим именем — Intel Server Platform Services (SPS). Произошло появление и в SoC (System-on-a-Chip) под именем Intel Trusted Execution Engine (TXE).
В итоге архитектура каждой современной мобильной/лаптопной/дескопной/серверной компьютерной платформы с чипсетом/SoC от Intel включает в себя самую скрытную (от пользователя системы) и привилегированную среду исполнения — подсистему Intel ME. Неудивительно, что разрабатывая эту архитектуру, компания Intel была вынуждена серьёзно поработать над её защитой от компрометации.
Вздохнём и рассмотрим архитектуру этой подсистемы, чтобы разобраться в применённой модели безопасности. Вдруг это поможет успокоиться?
Архитектура Intel ME
Intel Management Engine (ME) – встроенная в компьютерные платформы подсистема, обеспечивающая аппаратно-программную поддержку различных технологий Intel.
Как уже было сказано, первые версии этой подсистемы были основаны на двухкорпусных чипсетах Intel. Тогда в качестве базовой модели ME-контроллера использовался ARCtangent-A4 со стандартной системой команд ARC32.
В однокорпусных чипсетах уже использовались ARCtangent-A5/ARC600 с компактной системой команд ARCompact (ARC16/32).
В Intel SoC (там где эта подсистема называется Intel TXE) в качестве базовой модели для ME-контроллера используется SPARC.
ARC-и, SPARC-и какие-то, да? Ревёрсить некомфортно будет!
Ничего страшного, в Intel об этом позаботились: в самых последних платформах (Skylake, чипсеты 100 серии, Intel ME 11.x) ME-контроллер имеет архитектуру… x86!
Да-да, в чипсетах теперь живёт ещё один x86.
Впрочем, состав компонентов подсистемы Intel ME (с версии 2.0) не изменялся. Это:
ME-контроллер – встроенный в чипсет 32-разрядный микроконтроллер типа RISC, имеющий внутренние ROM и SRAM;
Регион ME в SPI флэш-памяти, в котором хранится разработанная и подписанная компанией Intel прошивка ME-контроллера (поэтому, именно Intel ME firmware);
ME UMA – скрытая ото всех, кроме ME-контроллера, область (16 — 32 МБ) в оперативной памяти компьютера, которой он пользуется в качестве runtime-memory для размещения и запуска прошивки;
Management Engine Interface (MEI), ранее известный как Host Embedded Controller Interface (HECI), – набор регистров в конфигурационном пространстве PCI и область в MMIO, представляющие собой интерфейс для обмена информацией с ME-контроллером (по сути, единственный канал связи софта, исполняющегося на CPU, с подсистемой Intel ME);
Отдельный MAC – контроллер канального уровня, предоставляющий ME-контроллеру out-of-band доступ к общему физическому сетевому интерфейсу для удалённого администрирования компьютерной системой;
Некоторые модули в BIOS, отвечающие за инициализацию платформы и сообщающие о результатах своей работы ME-контроллеру через MEI.
В случае наличия шильдика Intel vPro, в состав подсистемы Intel ME дополнительно входит BIOS-модуль ME BIOS Extenstion (MEBx), предоставляющий графический интерфейс (показан выше), а также осуществляющий включение и конфигурирование AMT через MEI.
Таким образом, у нас имеется среда исполнения ring -3 (так её условно называют) — 1 штука. Её привилегированность обуславливается способностями, которыми наделён ME-контроллер (о них написано выше), а скрытность — полным отсутствием возможности контроллировать программными (и даже аппаратными, в production-версиях плат) средствами.
Архитектура ME-контроллера
Внутри ME-контроллера, помимо микропроцессора ARC/SPARC/x86:
ME ROM – энергонезависимая неперезаписываемая память, в которой хранится стартовый код ME-контроллера;
ME SRAM – оперативная память используемая ME-контроллером при недоступности ME UMA, например, на ранних этапах работы;
кэш кода и кэш данных, для повышения производительности при работе с памятью;
C-Link (Controller Link) – шина, позволяющая ME-контроллеру взаимодействовать с периферийным аппаратным обеспечением в режимах S5 (System shutdown) / S3 (Sleep mode);
Различные аппаратные блоки:
высокоточный таймер и WDT;
контроллер прерываний;
контроллеры памяти и DMA;
интерфейс HECI/MEI;
RNG, акселлератор криптографических функций и функций сжатия.
Самое время разобраться в том, как от модификаций защищён код, который управляет всем этим богатством.
Прошивка Intel ME
Intel ME firmware, в зависимости от наполнения, различают двух типов:
1.5 МБ, урезанные версии;
5 МБ, полные версии.
Тип прошивки определяет состав прикладных модулей, в которых реализованы определённые технологии (например, AMT, IPT и т.д.). Хотя есть и базовая часть, одинаковая для разных прошивок:
Bring Up, первый запускаемый модуль из прошивки;
Kernel, ядро ОСРВ ThreadX;
Некоторые драйверы и службы.
Общее описание содержимого Intel ME firmware можно найти в книге 2 из списка литературы, но детальнее со структурами (разобраны аналитическим путём) можно ознакомиться, например, в этом скрипте для распаковки прошивок Intel ME.
Пойдём по порядку.
В SPI флэш-памяти есть несколько регионов:
Flash Descriptors, в котором хранятся указатели на все остальные регионы, а также read/write привилегии для пользователей этой памяти. Отметим, что обычно этими дескприпторами запрещается перезапись ME региона всем, за исключением самого ME-контроллера;
GbE (Gigabit Ethernet);
ME, здесь хранится прошивка ME-контроллера;
BIOS;
3PDS (Third Party Data Storage), опциональный регион.
Теперь взглянем на сам регион ME, вот пример содержимого из его начала:
Это Flash Partition Table (FPT) — таблица разделов ME firmware. В ней хранятся указатели на различного типа (код, данные, виртуальная область, ...) разделы и их параметры. Целостность этой таблицы контролируется одним байтом чексуммы по смещению 1Bh.
Нас интересуют executable-разделы, т.е. те, что хранят исполнимый код. Их обычно несколько, рассмотрим один из них:
В начале кодового раздела располагается манифест, который состоит из заголовка (со служебными данными и ЭЦП) и таблицы модулей.
В приведённом дампе можно увидеть 2048-битный открытый RSA ключ (модуль по смещению 80h относительно начала раздела и экспонента по смещению 180h). Далее следует 256 байт сигнатуры.
Своим закрытым ключом компания Intel подписывает часть заголовка манифеста и таблицу модулей (см. следующий дамп), прикладывая полученную подпись и открытый ключ для проверки.
А вот и фрагмент таблицы модулей рассматриваемого раздела:
Эта таблица содержит заголовки модулей, где указаны некоторые параметры и хеш-сумма SHA256 (по смещению 14h внутри заголовка).
Сгенерировать собственную пару ключей RSA-2048 и подписать ими раздел не получится ввиду того, что целостность приложенного открытого ключа проверяется стартовым кодом в ME ROM, в котором хранится хеш-сумма SHA256 открытого ключа компании Intel.
В итоге, схему верификации кодового раздела ME firmware можно обобщить на рисунке:
Каждый кодовый раздел верифицируется по этой схеме.
Этого более чем достаточно для защиты прошивки от подделывания. Программно перезаписать ME регион SPI флеш-памяти нельзя (помним про разрешения в Flash Descriptors), аппаратные средства, конечно позволят обойти это ограничение, но контроль подлинности не выключить.
Напоследок, посмотрим в сторону защиты от бинарных уязвимостей.
Мы увидели, что весь исполнимый код ME firmware разбит на модули разного назначения:
У ME-контроллера есть два режима работы: привилегированный и пользовательский (аналоги kernel mode и user mode для CPU). Привилегированный режим отличает, прежде всего, возможность доступа к аппаратным ресурсам и возможность обращения по адресам вне отведённого этому модулю диапазона памяти.
Каждый модуль запускается и работает в заданном (в заголовке этого модуля) режиме.
Распарсив весь ME регион можно увидеть, что привилегированный режим используется ядром ОСРВ и некоторыми драверами. Службам и прикладными модулям, как и положено, отводится только пользовательский режим.
Заключение
Мы показали, что подсистема Intel ME является неотъемлемой частью архитектуры современных компьютерных платформ (на основе чипсетов/SoC Intel). Очевидно, что её компрометация предоставляет потенциальному злоумышленнику безграничные возможности контроля над платформой: доступ ко всему содержимому оперативной памяти (системная память, память гипервизора, SMRAM, ACRAM, выделяемая память для графического ядра — GFX UMA), out-of-band доступ к сетевому интерфейсу (мониторинг всего сетевого трафика), удалённый контроль как часть штатной функциональности AMT, перезапись любых регионов SPI флеш-памяти. Бонусом к этому является полное отсутствие возможностей обнаружения.
Это является веской причиной для наличия у Intel ME серьёзной защиты. Мы считаем, что вендоры любого встраиваемого сетевого оборудования должны стремиться к описанной модели безопасности. Её характеризуют следующие принципы:
запрет на использование дефолтного пароля, принуждение к установке сильного пароля (соответствующего определённым требованиям);
использование функций шифрования в сетевых протоколах;
контроль целостности и подлинности всего исполнимого кода прошивки;
механизмы защиты от эксплуатации бинарных уязвимостей.
Заранее прокомментирую возможные призывы использовать компьютерные платформы на основе CPU и чипсетов от AMD: у них есть очень похожая технология, называется Platform Security Processor (PSP). Представлена не так давно, в 2013 году. Про неё пока известно не много, но кое-что можно почитать здесь.
ЭТо также касается и смартфонов. Ямобилок от эппле 100% касается.
китайского андроид зоопарка возможно касается.
Список литературы
1. A. Kumar, «Active Platform Management Demystified: Unleashing the Power of Intel VPro (TM) Technology», 2009, Intel Press.
2. Xiaoyu Ruan, «Platform Embedded Security Technology Revealed: Safeguarding the Future of Computing with Intel Embedded Security and Management Engine», 2014, APress.


Комментарии
От многих слышу что-то типа: "Да и пофиг! Пусть меня читают ФБР, МИ6, МОССАД, МГБ (КНР) и прочие БНД. От них мне скрывать нечего! Главное чтоб товарищ майор не видел"
Правильно говорят. Ведь товарищь майор, весь такой родной и скрепный, сам отдал всё мое ФБР, МИ6, МОССАД, МГБ (КНР) и прочим БНД.
С какого перепугу мне-то должно быть не пофигу, если ему пофигу?
Я, простой обыватель, должен быть грамотнее, патриотичнее чем гражданин майор, премьер-министр, министр экономики, т.е. святее папы римского?
Золотые слова
Была такая парадигма - всё отдать хорошим добрым людям. Когда отдали узнали кому на самом деле. Расстроились. Вот щас, как ошпаренная лягушка, скачем, может ускачем, может нет...
Вы про сделку по редкозёмам?
У каждого свои редкоземы. У нас ВОУ-НОУ, а у Вас?
По написанному вами в том комментарии, на который я ответил, однозначно определил вас, как украинца, т.к. вы украинский контекст буквально описываете.
"ВОУ в НОУ" был до 16 года, если мне не изменяет память. УЭХК, Зеленогорск, Ангарск, Снежинск как стояли, так и стоят, не смотря ни на этот "ВОУ в НОУ". Кроме того, делящихся материалов кажется не в 0 убавилось в результате. БРЕСТ и "Прорыв" проекты даже есть, чтобы в духе ВОУ в НОУ утилизировать делящиеся материалы оставшиеся.
То, что у нас много общего с украинцами неудивительно. Помимо редкоземов мы отдали Восточную Европу, Прибалтику, Кавказ, Среднюю Азию, промышленность, ресурсы, земли, союзников и соотечественников. Отдали чуть меньше, чем всё. То, что украинцы продолжают отдавать, а мы пытаемся удержать, или даже вернуть ничего по сути не меняет. Был такой период, разбросали камни...
Ваш взгляд мне понятен. И, кстати, Кавказ вы путаете с Закавказьем, если уж на то пошло.
Вы как-то забываете что мы пережили обвал государства, занявший примерно 20 ле, от конца восьмидесятых до начала нулевых, период колониального состояния, когда товарища майора никто и не спрашивал.
А "скрепный" вообще словечко из лексикона либерастов.
Пока вы обсуждаете в сетевых каналах покупку автомобиля, порносайты и поездки в Таиланд, то вас может ничего и не касается. А когда вы перегоняете информацию, касающуюся производства, оборонных вопросов, технологий, то вас это на самом деле вполне касается. Херово, когда человек что-то требует и получает от государства, а в ответ ничего не дает.
А иногда наоборот.
И все в курсе, что читают все кто может.
В принципе не уверен что кому-то захочется читать сотни миллионов сообщений в сутки, если пациент не попадает по другим признакам в группу риска. 🤷
Вроде мы в статье, где описаны механизмы?
А, нет, про кэмбридж аналитикс рядом.
Технологии автоматизированной обработки больших данных отработаны уже давно
На то есть Палантир, большие языковые модели (LLM) которого читают десятки миллиардов сообщений в сутки.
А по поводу процессоров, я бы перестал бегать по потолку, а обратил внимание на открытую и свободную от лицензионных отчислений архитектуру RISC-V:
https://ts2.tech/en/risc-v-vs-arm-vs-x86-the-2025-silicon-architecture-showdown/
Товарищи китайцы уже делают на них бытовые компьютеры: https://www.wezm.net/v2/posts/2026/loongarch-mini-pc-m700s
Характеристики пока не впечатляют, но лиха беда начало.
> RISC-V
Вот это дерьмо, характеристики которого впечатлять и не будут (не для того цифровые ножки буша усилиями бестолковых студентов лепили и туземцам впаривали, некоторые операции там занимают втрое дольше, чем на любой другой претендующей на универсальность архитектуре) -- как раз и есть часть "запасной стратегии" против пытающихся рыпаться.
У нас его пропихивают структуры и люди, наглухо связанные с IBM, в спарке с госизменниками вроде Александра Галицкого (не путать с Сергеем Галицким -- равно как и сдохшего при занятных обстоятельствах Антона Черепенникова не стоит путать с Валерием Черепенниковым).
Тем самым IBM, который чисто случайно после 1970 оказался одним из двух клонируемых направлений (ЕС ЭВМ) после мясорубки советских разработок совмином -- янки десятилетия спустя хвастались как успешной спецоперацией.
Вся риторика про "открытую и свободную" идёт лесом по той причине, что лишь система команд, передовые реализации этого хлама -- закрыты (те же SiFive или Pioneer); открытую железку пока выпустила только китайская академия наук.
Читайте, думайте:
vk.com/@erthink-risc-v
vk.com/wall-1488084_10592
t.me/imaxairu/1804
СПО в целом и линуксами конкретно, если что, занимаюсь с прошлого века -- операционку на своей системе собирал из репозитория, который по работе и поддерживаю.
// отправлено с моего "Эльбрус-16С"
Вы, уважаемый, наверное немного не в курсе того на каком этапе сейчас эта архитектура, и статью (там где сравнение архитектур на 2025-й год) лучше бы почитали прежде.
Жаль что других не нашлось.
И это, против Эльбрусов я не имею ничего против. Больше процессоров, хороших и разных!
дружище, я работаю в конторе, которая выпускает altlinux в том числе и под riscv -- коллеги иначе как "калькулятор" громко поназванные sifive не величали, а про 64-ядерный pioneer вздыхают -- мол, ядер-то много, но всё равно тормозные
а против эльбрусов вот те самые, которые наглухо, с осени 2020 свою войну перевели в горячую фазу -- эт когда Сашенька убедил на одном совещании вице-премьеров отозвать уже выделенное и перечисленное(!) трём производителям процессоров финансирование, а вместо него начать мурыжить "сквозные проекты" (бОльшую часть денег по которым получило чисто случайно опять yadro)
Мне жаль что ваши коллеги из АльтЛинукс настолько закостенелые. Надеюсь Георгий Курячий выделяется из.
Во-первых RISC-V это открытая архитектура, в отличие от Эльбруса.
Это как сравнивать Линуксы с Виндой, ну, вы понимаете.-)
Во-вторых, под RISC-V пилят операционки:
Ubuntu сделали RVA23 своим минимальным набором инструкций для своих будущих (25.10, 26.04LTS) версий ОС RISC-V: https://ubuntu.com/download/risc-v/canonical-built
Debian: https://cdimage.debian.org/debian-cd/current/riscv64/iso-dvd
FreeBSD: https://download.freebsd.org/releases/ISO-IMAGES/15.0
OpenBSD: https://www.openbsd.org/faq/faq4.html#Download
Red Hat и другие компании поддерживают RISC-V или собираются это сделать.
Google также сделает RVA23 своей отправной точкой в портировании Android на RISC-V..
Также есть платы с процессорами стандарта RVA23: MilkV, BananaPi.
дружище, с Гошей мы попрощались часа четыре назад (и его стендик с мелкоконтроллером, семисегментниками и вебкой там же рядом) :)
ещё раз: я НЕ покупаю всю эту лажу про "открытую архитектуру" по одной очень простой причине:
ВАЖНО НЕ КАКАЯ ЛИЦЕНЗИЯ, А У КОГО РУЖЖО.
и вот ружжо по RISC-V -- у янки (поинтересуйтесь буковками RISC-X и их подоплекой, вдруг дойдёт потихоньку). причём конкретно во главе RISC-V Foundation заботливо поставили "бывшую" айбиэмерку Calista Redmond.
а по эльбрусу -- у нас.
в общем, можно мне не рассказывать про то, как сравнивать линуксы с виндой, не ознакомившись с полным собранием моих сочинений по теме да хотя бы на одном опеннетике за последние лет двадцать :))) я как бы немножко в курсе -- и потому говорю: вас обманывают, вам вешают на уши даже не лапшу, а прям с лопаты.
вот из таких же обманок и предупреждений, сравните с наблюдаемым и не забудьте сверить даты: soldier-moskva.livejournal.com/450669.html
Эльбрус - тупиковое направление. Желание вытащив наружу кишки проца получить ускорение за счет компилятора - это как решать проблемы через задницу. Интел потратив кучу денег в итоге закрыло это безнадежное - тем кто им ее пропихнул, можно раздавать ордена от нас.
Интел просто не справился. Через задницу — это как раз когда проц должен за один такт решить, в каком порядке выполнять команды (и в результате применяется самый тупой алгоритм). И этот путь уже на пределе.
В то время как оптимизация компилятором позволяет получить оптимальное решение, а не «в среднем неплохое».
Уже с нынешним компилятором Эльбрус выполняет больше операций за такт, чем Интел.
у OoORISC и декодера, разумеется, есть свои плюсы -- например, во время компиляции выяснить, пересекаются ли массивы по конкретным указателям, далеко не всегда возможно, а в рантайме уже всё известно; сюда же и предсказатель переходов.
вот только вкупе с интеловской жадностью, перевесом маркетинга и "давай-давай, закон же ж мура же ж" -- на выходе получили целую россыпь серьёзных микроархитектурных уязвимостей с дорогими обходами (те самые спектры с мельдониями ;-)... слухи о некоторых из них упорно ходили лет за десять до вскрытия на публике, если что
Можно добавить JIT блок на такой случай.
Его в Эльбрус-8В7 добавили.
Пишут, что для Эльбруса тоже можно аналог сделать (исходный код сейчас недоступен, проверить заявление не могу) https://habr.com/ru/companies/nic_ct/articles/894136/
Правда на Эльбрусе они гарантированно закрываются в режиме безопасных вычислений.
знаю, но v7 пока руками не трогал
ты и сам, смотрю, спец, и с лопаты не жрёшь то, что тебе туда подонки вроде маслова навалили, да?
иди читай и соображай, что сожрал-то
и про интел тоже -- начиная с "права украл, а ездить не украл" и заканчивая внутриполитическим разбором по тамошним боссам от видевшего вблизи
в общем, думай, что несёшь, и не лезь в то, где ни ухом, ни рылом
перед тем, как даже пытаться возражать -- иди выясни для себя проблемы двойной СК и соответственно декодера по части что безопасности, что энергопотребления
Пример с yadro чем-то неуловимо похож на ситуацию с блокировками.
Денег дали не тем, кто может, а тем, у кого админресурса больше.
У ядра, вроде, и заводик есть, и инженеры. Почему они не могут?
Вот давайте и посмотрим. Моё мнение - не смогут.
Посмотрите, как специалисты и в теме, первые 10 минут с 0:00:57. По рассказанному от Ядра - какие у них компетенции и что они делают ?
Интересно ваше мнение . Или это говорильня?
акцент на широком спектре продуктов и создании единым подрядчиком некой функциональной экосистем. Думаю, выбрали ядро, как системного интегратора решений в индустрии (серверного хранения и обработки), кто-то из тех у кого узкое направление возможно не предложил таких решений, а только какое-то техническое одно-два решения в рамках экосистемы.
Спецы там хорошие. Они долго высасывали с рынка людей и за хорошие деньги.
Проблема в отсутствии целостного плана и отсутствии видения. Будто менеджеры посидели подумали и решили собрать красивые проекты из разных мест.
Не навязываю свои выводы. Но и отказываться от них не буду.
Увидим.
уточните, что за разработки такие в 70ые? Вы ж линуксоид, Михаил. А значит вы в курсе количества протоколов, алгоритмов, форматов, языков "там" и в СССР. Никакой совмин не справился бы всё это скрыть и закопать. Давайте честно - именно к 1970ым года даже совмину стало ясно, что не тянем. Именно поэтому мы видим триллион форматов, алгоритмов, протоколов, ЯП в 60-70-80ые и весьма скромные останки от ИТ СССР. Отсутствие следов былого могущества в данном случае намекает нам на отсутствие оного могущества. И "мясорубка минфина" это уже истерика даже не в последний вагон сесть, а хотя бы прицепить дрезину к нему. Собственно "наше всё" e2k это по сути всё и есть. Немного, конечно. Но во-первых дожило потому что было сильно лучше прочего, да у других и столько нет. Такие дела.
Да, тем самым. Тот IBM, который закопал CDC (и не только, они много кого по дороге закопали, правдами и неправдами), с которого рисовал свою БЭСМ-6 Лебедев.
Иногда "не смогли" - это именно "не смогли". К 1970ым выяснилось что по железу отстали адски, по архитектурам - тоже. Вот мне попался прелюбопытный вывод:
https://topwar.ru/189962-rozhdenie-sovetskoj-pro-bjesm-saga-chast-iv.html
разработки -- _до_ 1970. (и не минфина, а совмина)
тот погром пережил по сути только эльбрус, который был нужен военным (хоть у кого-то мозгов хватило тогда).
и да, феодальную раздробленность нужно и можно было преодолевать -- но, блин, не выжиганием же под ноль!
в том-то и дело, что тогда -- не отстали, а шли вровень, местами чуть сзади, а местами и чуть впереди
Давайте конкретизируем, что именно вы имеете в виду. БЭСМ-6 стартовала в 1968 году, основываясь на CDC-1604 (проект 1960 года, уже 8 лет отставания). Что ещё конкретно из разработок до 1970х вы имеете в виду, говоря "где-то превосходили"?
(внимательно смотрит на историю компьютеров) вы не поверите, но "там" погром был гораздо масштабнее просто в силу того, что былпрактически непрерывным. Сеймур Крей в Cray Computer Corp "царём горы" был так-то относительно недолго. Он ушёл из Control Data Corp., которая тоже выбыла из "большой процессорной игры" задолго до официального закрытия в 1992. Повторю свою мысль, ранее высказываемую везде, где можно. Проблема в СССР была не в том, что там были "ошибки поиска/разработки", они были везде. Проблема не в том, что не было конкуренции - она была (вы говорите - "феодальная раздробленнность", пусть так, но это как раз то что получилось из совершенно благоразумных попыток создать конкуренцию, почему - пока не будем рассматривать). Проблема в том, что когда есть гарантированно перспективное направление, СССР мог мобилизовать усилия и достичь вполне впечатляющих результатов. Настолько впечатляющих, что обеспечивал себе первенство во многих сферах - атомка, космос. Но далее вставал вопрос лидерства. И вот в космосе лидерство СССР уступил очень быстро - никакого ответа на допустим запуск "Вояджеров" не последовало, за орбиту Марса СССР так ни разу и не вышел. А вот если "цель поиска" была неопределённой, и нужно было как-то работать со множеством направлений, быстро переливая ресурсы из одного в другое, вот тут СССР "не мог". Т.е. я подвожу к мысли, что "резня совмина" плоха не потому что она была, а к тому, что она была одна, крупная и на пару порядков меньшем (в числе направлений) "поголовье". Т.е. проблему я вижу не в том, что "погром пережил по сути только эльбрус", а в том,что направлений было так мало, что остался только эльбрус.
В качестве "общего утверждения" я бы согласился, имея в виду прежде всего атомку и отдельные моменты в космосе и даже софте (КАИССА), но в масштабе компьютеростроения боюсь вы заблуждаетесь. К 1970ым уже всё было "не очень". Давайте чуток полистаем страницы истории, вдруг я как-то сильно ошибаюсь, и у нас есть следы развитых информационных технологий?
https://ru.ruwiki.ru/wiki/Хронология_языков_программирования
Заглянем в 50-ые. Там даже есть немного советских ЯП. Но в целом от той эпохи мало что осталось - это понятно, тогдашние архитектуры слишком специфические, ЯП должны были нести какие-то мощные концепции чтобы перейти на следующий уровень. Да, вполне возможно "советских наработок" ЯП можно добавить, но просто зафиксируем, что их в любом случае не будет столько же.
А теперь 60ые. И вот тут мы уже видим то, что стало фундаментом индустрии и чьё влияние видно даже сейчас. Советский ЯП там только РЕФАЛ. Уникален тем, что он какбыжив даже сейчас. И характерен тем, что ничьим фундаментом он не стал. И "добавление пропущенных" ничего не даст, фундаментом они тем более не стали. Более того, именно в 60ых уже писались наши реализации АЛГОЛ-а ЕМНИП.
Обилие ЯП - это следствие разнообразия решаемых задач и архитектур. И вот я лично интерпретирую то, что вижу, как уже отставание. Задолго до "резни совмина". Более того, глядя на 70ые я вижу, что совмин по крайней мере не проспал наличие проблемы(отставания). Если говорить про непосредственно электронику - возможно "по чипам" (ну тогда - ИС) СССР ещё держался, но мне это видится как то, что отрасли уже были несоизмеримы по размеру. На порядок больше идей, направлений, подходов. А хотите углубимся в алгоритмы? Кодирование, сжатие, коррекция ошибок? Везде тоже самое - наши основные находки будут Шеннон, Верхуфф за редчайшими вкраплениями... Вы возразите - были самородки и у нас, просто "все работы засекречены". Я соглашусь. Но при этом отмечу, что это это не плюс, а именно минус. И на эти грабли мы не должны наступить именно сейчас: при кратно меньшем числе ресурсов наше спасение - открытые форматы, алгоритмы, стандарты, протоколы. А у нас - MAX, с закрытыми исходниками и как следствие - страшные костыли при втаскивании на "российские ОС". Например, в Rustore Авроры клиент MAX затащил какой-то энтузиаст. Жесть короче. Для сравнения "телега" имеет открытую референсную либу и открытый протокол, в силу чего её клиенты есть под всё, на чём стартует линукс-ядро и в нескольких вариантах.
Хмм, аффтырь этого известного высера на топваре утверждал в этом же цикле статей, что советские баллистические ракеты были от того большие, что там использовались большие советские ламповые компьютеры. Далее он так же упоминал, что тупые тоталитарные совки были настолько тупые, что ток в обмотках магнитной оптики регулировали от латров и мол из-за этого у них ничего и не получилось. Там ещё перлы были уже и не упомню.
Это жутко ангажированный высер.
О баллистических ракетах тут речи нет и боюсь я не особо компетентен их обсуждать. Речь о компьютерных или если угодно информационных технологиях. У меня стоял простой вопрос - с какого периода началось отставание СССР от Западав ИТ, ведь в 50ых годах ещё был условный паритет. И я в данном случае выступаю в роли если хотите археолога, пытаюсь понять "по раскопкам" что получилось, что не получилось, что мешало. И пока есть основания начало отставания фиксировать где-то в середине 60ых, как минимум по количеству ЯП в качестве косвенного признака. Статья приведена не как причина так думать, а в качестве иллюстрации тезиса - и всё, что касается ИТ там изложено без режущих глаз расхождений с информацией из других источников.
Очевидно, что следов вы не видели. Однако, они не только были, но и были соизмеримыми с западными в тот момент. Очень много заводов наших и СЭВ выпускало электронику всех видов.
Ну были так были, я ж не возражаю. Давайте выберем период, направление, составим список, сравним.
Тут речь не об электронике вообще, о микроэлектронике. И "много" "всех видов" слабо способствует сравнению.
Банки России активно переходят с Windows на отечественные операционные системы (ОС) на базе Linux, такие как Astra Linux, RED OS, а также собственные разработки (SberOS, Platform V SberLinux). Этот процесс импортозамещения, призванный обеспечить безопасность критической инфраструктуры, охватывает рабочие станции сотрудников, серверы и банкоматы.
так этой системе-то пофиг, линух у вас, бздя или масдай. она работает на уровень выше всего этого и одинаково перехватывает данные любой ОСи.
В статье речь про аппаратные закладки. Там на ОС вообще пофиг.
Описаная шляпа на уровне контроля самой системы. По сути, это как чел с ножницами у кабеля питания..эээ.. весго. Контроль от серверов, до личных компутеров. Единственное что точно поможет, это вообще не присоединённые к сети компы. Хотя я бы, на месте тех умников, встроил таймер, по которому комп просто перестаёт включатся, если к сети не присоеденён например пару лет. Вроде пока про такое не слыхал...
именно поэтому вы не на месте тех умников.
Как ломали иранскую ядерную программу лет десять назад не читали? на флешку залит вирус, который проник в систему при подключении этой флешки техником к какому-то второстепенному компу, с этого компа проник на компы управления центрифугами, с этих компов заразил сименсовские контроллеры управления центрифугами, потом три месяца снимал логи работы оборудования, а потом- когда пришел час Ч- подсунул эти логи системе мониторинга вместо реальных данных с самих центрифуг и начал потихоньку разгонять центрифуги. В результате СКАДА отчитывалась, что все параметры в пределах допустимого и все работает прекрасно, а на деле- центрифуги разваливались в цеху от перегрузок.
Чем меньше подозрений у пользователя, что система скомпрометирована- тем спокойнее жить компрометирующему.
тут же на АШе была статья, граждане разрабатывали контроллер виртуальных машин. словили странный баг, и долго не могли понять, почему их ПО падает. Суть проблемы была в том, что при переключении с контроллера виртуальных машин в гостя и обратно какой-то бит состояния процессора как будто-бы некорректно очищался, и вызывал ошибку- система после этого переключения некорректно определяла свое состояние (в гипервизоре оно щас или в виртуалке) и падала. А потом граждане допетрили, что с их-то системой все как раз в полном порядке. Просто их гипервизор сам запускается изначально в виртуальной машине, и вот в этой виртуальной машине переключение режимов работает некорректно. Вопрос- а в какой это мы виртуалке работаем, если мы на своем железе свой гипервизор запускаем и никаких виртуалок больше не нем нет? А в биосе зашит был какой-то чужой гипервизор, который стартовал первым и после этого все остальное уже работало в виртуалке. и этот гипервизор в принципе никаким софтом не определяется- потому что весь софт крутится в нем самом. а они на это вышли только из-за того, что это все поделие само обновилось и баг в обновлении привел к тому, что битик, важный для них- перестал кооректно обновляться и они это заметили. Никто другой этого бы заметить не мог, потому что никто не пишет свои гипервизоры и не отлаживает их работу на низком уровне. они даже расследование небольшое провели- в какой версии биосов для их материнки баг возник, в какой исчез и где оно могло бы потенциально лежать (потенциально, потому как разделы эти в биосе были зашифрованы и распаковать их они не смогли). Парни писали, что для доказухи слабали свою подобную систему, которая для демонстрации ребутила комп при наборе в любом текстовом редакторе ключевого слова. Сдали в Газпром, со словами- чуваки, мы можем заразить любой комп так, что никакие ваши проверки безопасности это заражение не найдут. И писали, что технари газпрома даже ухмыльнулись, отдали им тестовую машину на "доработку", потом проверили всеми своими средствами, и сказали- машина чиста, годна к работе. И когда разрабы набрали в ворде слово "Газпром" и комп самопроизвольно ребутнулся- технари сказали- круто. а теперь валите в пень с этой разработкой, потому как из-за вас с вашим поделием нам щас весь парк компов обновлять на ваще неясно какую платформу- никак не улыбается. а это было еще лет десять назад, если не пятнадцать.
С этой точки зрения они в какой то ситуации могут быть правы.
Но если в один непрекрасный момент недайбох возникнет ситуация что они в ленте на кассе с телегой продуктов на неделю, и карта не але, телефон не але, банкомат не але, продуктов без денег не дают... В банке вежливо говорят пойти нх , пока что...
То к кому они возопят??? Понятно к кому. К тому самому майору.
Выражение "тормозить телегу" заиграло новыми красками
Главная опасность которую указал автор (правда мельком) это выведение из строя всех компьютеров. Вот это будет бадабум точно.
Не всех. А всех интелов. Хотя если говорить про x86, то на AMD я бы тут тоже не надеялся -- а если про не-x86, то ARM британская.
Поэтому у меня домашний и рабочий компы -- именно на нашем эльбрусе, причём самом лучшем. :)
Кстати, на Авито сейчас есть объявление по продаже материнок с 8СВ, у нас в чатике домашних эльбрусоводов недавно очередное пополнение было -- но тут стоит как самый минимум быть неплохо знакомым с линуксом (не винду/убунту же под lintel туда ставить, всамделе), а лучше пощупать заранее по ssh, ещё лучше -- ручками в московском яндекс-музее (там предыдущий 8С стоит) или в новосиб/академовском музее вычтехники Дмитрия Бачило (там как раз тоже 8СВ).
Респект и уважуха. Если с авито , то по деньгам приемлемо наверное. То что было новое когда то , было дорого, и конкуренции не выдерживало. О вопросах безопасности тогда, до сво мало кто всерьез задумывался.
Система наверное есть наша(проверенная нашими серьезными ведомствами), для ведомств сделанная.
да, 142 т.р. за плату с 8СВ -- это почти как минимальная цена на (новую) плату с 8С, которая была в 2021: 135 т.р.; только и камень получше, и с памятью сильно попроще (v3/v4 требовали весьма специфической серверной DDR3 x8, v5/v6 тоже обязательно ECC, но куда более всеядны по части того, с какой DDR4 заведутся)
avito.ru/moskva/tovary_dlya_kompyutera/elbrus_1e8sv-uatx_mtsst_panel_materinskaya_plata_7865244757
систему можно взять тут: http://elbrus.ivk.ru/pub/ALTLinux/images/p11_e2k/simply/ (там же рядом репо, можно оценить наличие нужного -- packages.altlinux.org/ru/sisyphus_e2k всё никак не перетащим на забор сведений с новой сборочницы, которую в декабре наконец запустили)
вики по эльбрусам тут: altlinux.org/эльбрус (там же и HCL по памяти + ссылка на вики производителя)
чаты в tg/max тоже есть
но повторюсь -- на данный момент это вариант для опытных, желающие могут черкнуть мне на mike@altlinux.org либо @mshigorin да заглянуть в гости (м. Дмитровская, вторая половина дня по будням) и пощупать самостоятельно
Страницы