Успех процессора AMD Ryzen и отличия архитектуры Zen от Bulldozer — ничего нового

За последние несколько лет AMD застряла на техпроцессе 32- и 28-нм чипов, что стало препятствием для лобового наращивания мощности устройств.

Напомню, что Bulldozer делался в спешке, выпущен был сырым, фактически более менее зрелая ревизия появилась в Piledriver.

Универсальный подход в Bulldozer снижал многопоточную производительность на 20% по сравнению с обычным 2-ядерным подходом.

Steamroller был первой существенной переработкой архитектуры Bulldozer, исправив В Steamroller AMD отменила спорные решения по «обобществлению» дефицитных ресурсов для исполнительных устройств,  вернувшись ближе к 2-ядерной архитектуре.

Для повышения производительности CPU компания также значительно улучшила принцип работы кеш-памяти L1 (одновременно нарастив объём в 1,5—2 раза).

В целом также AMD не стояла не месте, сосредоточившись на менее мощной архитектуре Jaguar (успешно примененной в приставках Microsoft, Sony).

Но вернемся к «новинке».

Если описывать кратко, то, помимо усовершенствований, касающихся платформы (DDR4, кэши) и «питания» исполнительных устройств (кэши, предсказание переходов, ), ничего нового фактически нет, просто перераспределение, перестановка элементов микроархитектуры ПЛЮС УДВОЕНИЕ процессора.

Ядро/модуль состоит, как и раньше, из 4 64-битных ALU (целочисленных устройств) , 2 128-битных FPU (операции с вещественными числами и мультимедия) .  2 MMX юнита, которые, считались третьим (или третьим и четвертым) устройством блока вычислений с плавающей запятой, убраны. То, что представлялось системе как 2 слабеньких ядра (каждый с 2 ALU) с 1 разделяемым общим FPU (из двух 128-битных FMAC и 2 64-битных MMX). Такой подход считается кластерной многопоточностью.

Теперь те же 4 64-битных ALU + 2 128-битных считаются 1 мощным «широким» ядром с поддержкой SMT (2 потока).

Старые процессоры FX (на Bulldozer) продавались как 8-ядерные (8 слабеньких ядер, являющихся 4 полноценными ядрами-модулями)=16 ALU, новые Ryzen являются двумя FX на одном кристалле (итого 32 ALU устройств предлагают пользователям и операционной системе 16 логических ядер/потоков).

Посмотрите на сравнение технических характеристик процессоров — AMD просто завалила конкурента транзисторами и кэшем.

Процессор AMD Ryzen 7 1800Х Intel Core i7-6700K Intel Core i7-5820K Intel Core i7-5960X AMD FX-9590
Название ядра Ryzen Skylake Haswell-E Haswell-E Piledriver
Технология пр-ва 14 нм 14 нм 22 нм 22 нм 32 нм
Частота ядра, ГГц 3,6/4,0 4,0/4,2 3,3/3,6 3,0/3,5 4,7/5
Кол-во ядер/потоков 8/16 4/8 6/12 8/16 8/8
Кэш L1 (сумм.), I/D, КБ 512/256 128/128 192/192 256/256 16/64
Кэш L2, КБ 512 4×256 6×256 8×256 4×2048
Кэш L3, МиБ 16 8 15 20 8
Оперативная память 2×DDR4-2400 2×DDR3-1600 /
2×DDR4-2133
4×DDR4-2133 4×DDR4-2133 2×DDR3-1866
TDP, Вт 95 91 140 140 220
Цена
39000
34000
32000
85000
19000

Максимальные частоты остались около 4-5 ГГц (что еще раз указывает на неизменность дизайна ключевых исполнительных устройств), хотя энергопотребление конечно снизилось за счет уменьшения размеров транзисторов.

Картинки по запросу ryzen 7

Если перевернуть медаль, то из реальной работы —  каждое ядро получило существенно снижающий накладные расходы по декодированию инструкций собственный кеш микроопераций, полностью переделанный скоростной кэш 1-го уровня с обратной записью, собственный для каждого ядра блок FPU и выделенный L2-кеш, а также массу иных оптимизаций.

AMD устранило узкие места на входе в процессор: объём окна планировщика увеличился на 75 процентов, а в целом планировщики могут отправлять на исполнение в полтора раза больше инструкций, чем это было в ядрах Excavator.

 

 

Стандарт шлемов смешанной реальности от Microsoft

Microsoft анонсировала выход ряда недорогих (до 300$) VR/AR/MR-гарнитур от компаний-партнёров.

Большинство моделей оборудованы стереокамерами.

Все шлемы для Windows Holographic будут совместимы с Xbox One и Project Scorpio.

«Мы рады сообщить, что поддержка Windows Mixed Reality в будущем появится на других устройствах — за пределами настольных компьютеров и Microsoft HoloLens. В наши планы входит перенести контент смешанной реальности на семейство Xbox One, включая Project Scorpio, в 2018 году», — заявили представители Microsoft на GDC 2017.

Acer показала шлем виртуальной реальности — в нём 2 экрана с разрешением 1440×1440 пикселей каждый и частотой обновления до 90 Гц.  Для подключения к компьютеру служат HDMI 2.0 и USB 3.0. Устройства стандарта Windows Mixed Reality имеют встроенные датчики для определения положения пользователя в пространстве.

Windows Holographic

Qualcomm решила поучастовать в этом процессе и  начнёт поставки наборов для разработчиков, желающих создавать автономные гарнитуры.

Эталонная автономная VR-гарнитура на платформе Qualcomm Snapdragon 820

В набор VRDK входят SoC Qualcomm Snapdragon 835 (10 нм, производится Samsung); AMOLED-дисплей разрешением 2560 x 1440 пикселей (суммарно 4 МП — по 2 МП на каждый глаз); 1-МП камера с разрешением 1280 x 800 пикселей; две монохромные камеры с разрешением VGA и глобальным затвором для фиксации взгляда (слежение за зрачками); трекеры с 6-ю степенями свободы и акселерометры — всё это для позиционирования в пространстве; 4 ГБ ОЗУ LPDDR4; 64 ГБ SSD в формате UFS; модули Bluetooth и Wi-Fi; порт USB 3.1 Type-C (для подачи питания).

Не отстают и уже существующие игроки: PlayStation VR в комплекте с манипуляторами и камерой стоит $500.  Oculus Rift с манипуляторами теперь стоит не $800, а $600.

IT + ракеты = успех SpaceX

Вы можете спросить, почему на IT-ресурсе может появиться статья про SpaceX, космические запуски?

Сперва вспомните IT-прошлое Маска как владельца PayPal.

  1. Приземление ступени ракеты это триумф информационных технологий.Картинки по запросу falcon 9 Считайте это аналогом автопилота Tesla для ракеты, суперкомпьютером, применяемом для упраления каждой секундой полета.
  2. Тестирование — это ключевой принцип сферы информационных технологий. Новизна Маска, что он тестирует не только 1 двигатель и даже не 9 двигателей ступени, а всю ступень, как при сборке, как при обновлении после полета, так и при взлетеКартинки по запросу Falcon Тестирование запуск
  3. Повторное использование. Программист  — это тот, кто не будет делать одно и то же 2 раза, а просто напишет программу и использует ее повторно. Маск так поступает со ступенями ракеты Falcon 9 Картинки по запросу Falcon 9, с орбитальными и спускаемыми аппаратами Dragon.Картинки по запросуМногие говорили и пытались это делать — привет Шаттл.
  4. Модульность и унификация — это  как 9 маленьких двигателей MerlinКартинки по запросу Falcon 9, так и архитектура тяжелой ракеты Falcon Heavy, состоящей из 3 базовых универсальных кирпичиков Картинки по запросу Falcon Heavy                         (привет новая российская ракета Ангара-5, слетавшая первый и, очевидно, последний раз)

Наконец-то полезные разработки в области виртуальной и дополненной реальности

Многие укоряют приложения виртуальной реальности в развлекательном уклоне, отсутствии интеграции с существующим оборудованием и избегании самых очевидных применений с применением сильных сторон телефонов.

Самсунг внял пользователям и представит возможность стриминга — это позволит использовать высокочеткий экран смартфона просто как 3D-экран, используя при этом мощь видеокарты и процессора настольного компьютера или ноутбука для высококачественного контента. Очевидно, что рендеринг 4К-изображения с не менее чем 60 кадрами в секунду потребует видеокарты последнего поколения.

Картинки по запросу Виртуальная реальность

«Новейшие проекты C-Lab ещё раз подтверждают, что в нашей компании работают талантливые и предприимчивые люди, которые не боятся открывать перед собой новые горизонты. Мы планируем и дальше разрабатывать новые приложения для VR и видео в формате 360 градусов, потому что видим в этом для себя неограниченные возможности», — рассказал Ли Дже II, вице-президент центра творчества и инноваций Samsung Electronics.

Одним из таких проектов является Relúmĭno  — использование смартфона как очков VR людьми с искажениями зрения (например с метаморфопсией) : технология позволяет восстанавливать слепые зоны, перемещая в них изображение, и исправлять изображение.

Картинки по запросу relumino samsung

VuildUs является аналогом Project Tango от Google — с помощью виртуальной и дополненной реальности можно изменить интерьер помещения, подобрав мебель и увидеть, как она будет выглядеть в комнате

Monitorless — синтез сильных сторон AR и VR — т.е. Google Glass+Microsoft HoloLens. Через специальные AR-очки пользователь может видеть разные окна приложений со смартфона перед собой, работая при этом за компьютером. Стёкла в очках могут менять прозрачность, чередуя AR и VR режимы.

IBM объединяет инструменты ИИ Google с собственными когнитивными технологиями

Компания Google располагает отличными технологиями для распознавания изображений и речи, а когнитивные системы IBM могут диагностировать заболевания и уже одержали победу над человеком в телевизионной викторине Jeopardy.

IBM объединяет инструменты искусственного интеллекта Google со своими собственными когнитивными технологиями, позволяя системам глубинного обучения находить более точные ответы на сложные вопросы и лучше распознавать изображения и голос.Инструменты машинного обучения с открытым кодом Google TensorFlow включены в состав пакета IBM PowerAI, также предназначенного для компьютерного обучения. Совместное их использование позволит улучшить качество машинного обучения на серверах IBM Power.

Две головы лучше: за обучение Watson возьмется искусственный интеллект Google

Подобно человеку, компьютер обучается на основе данных, поступающих в систему. Инструменты PowerAI и TensorFlow помогают находить шаблоны и классифицировать данные, выдавая приблизительные ответы на вопросы. Чем интенсивнее компьютер обучается, тем точнее будут ответы.

У IBM уже имеется система Watson, использующая современное оборудование и программное обеспечение для поиска ответов на сложные вопросы. Однако инструменты PowerAI являются более адаптируемыми в сравнении с системой Watson, которая представляет собой уже готовый комплект оборудования, программного обеспечения и облачных технологий, предназначенный для создания определенных моделей, например, медицинских или финансовых.

«Встраивание TensorFlow в PowerAI поможет нам решить серьезную проблему интеграции технологий машинного обучения Google в системы Power, – указал вице-президент IBM по высокопроизводительным вычислениям и аналитическим системам Сумит Гупта. – Сейчас клиенты вынуждены загружать программное обеспечение TensorFlow с сайта Google и устанавливать его отдельно, что отнимает у них немало времени. Оптимизация TensorFlow для PowerAI позволит заметно упростить этот процесс».

Компания Google обновляет TensorFlow примерно раз в месяц. Отслеживание обновлений возлагается на самих клиентов. IBM будет обновлять PowerAI, встраивая туда новейшие инструменты TensorFlow, ежеквартально.

IBM пока не создает отдельной ветви TensorFlow для PowerAI, но в перспективе такое возможно. Для PowerAI уже выпущена отдельная версия среды глубинного обучения с открытым кодом Caffe.

Появление отдельных ветвей TensorFlow для конкретного оборудования или приложений – весьма распространенная практика. Отдельные версии TensorFlow уже существуют для графических процессоров Nvidia, встроенных устройств, роботов и дронов.

Интеграция и оптимизация TensorFlow с учетом особенностей PowerAI будет способствовать ускорению машинного обучения. Новая версия PowerAI предназначена для сервера IBM Power Systems S822LC, использующего для решения задач машинного обучения графические процессоры, подключенные к высокоскоростной шине Nvidia NVlink. При этом NVlink работает быстрее интерфейса PCI-Express 3.0, используемого сегодня в большинстве серверов. Сервер S822LC проектировался специально для графических процессоров Nvidia Tesla P100.

Клиенты, не имеющие в своем распоряжении оборудования IBM, но желающие протестировать последнюю версию PowerAI с TensorFlow, могут проделать это с помощью облачного сервиса Nimbix.

Помимо машинного обучения PowerAI может помочь с распознаванием случаев мошенничества или для выдачи рекомендаций, особенно при совершении покупок. Поскольку компьютер обучается на основе поступающих данных, сформированных шаблонов и классификации, он лучше приспособлен к идентификации подозрительных транзакций, а это высоко ценится финансовыми институтами. Выдача рекомендаций может помочь интернет-магазинам увеличить объемы продаж.

Инструменты PowerAI не так популярны, как система Watson, получившая известность благодаря своей победе над человеком в викторине Jeopardy. Но по функционалу PowerAI, TensorFlow и Watson перекрывают и дополняют друг друга, что позволяет создавать еще более мощные модели обучения. Компания, использующая Watson, может, например, подключиться к TensorFlow или PowerAI для решения конкретных задач компьютерного обучения.

В PowerAI сегодня уже интегрированы многие средства машинного обучения, включая Caffe, Torch и Theano.

Альтернатива — платформа Intel:

Разработка, протестированная инженерами ZTE в китайском городе Нанкин, использовала программируемую матрицу (FPGA) Intel Arria 10 и свёрточные нейронные сети. Чип обеспечил производительность до 1,5 терафлопс при обработке чисел одинарной точности с плавающей запятой, 1,5 млн логических элементов и подключение на скорости более 1 Тбит/с.

Систему глубинного обучения можно легко перенести на более быстрые FPGA-решения Intel Stratix, что позволит увеличить и без того высокую производительность в девять раз. Кроме впечатляющего роста производительности, в ZTE добились ускоренного процесса разработки технологии при помощи языка программирования OpenCL.

За и против Moving to Android and Xiaomi Mi Mix

Moving to Android and Xiaomi Mi Mix

IT профессионал оказался недоволен системой нотификаций и размером экрана Iphone 6s plus и решил попробовать новый смартофон с прогрессивным дизайном.

Насчет прочности экрана и керамического корпуса в реальной эксплуатации и падении со стола:

when my phone decided to slide off the table and fall flat on its screen, it didn’t even get a single scratch. The same can be said for the ceramic body. It didn’t scratch in any way so far, and, differently from the fabled iPhone 7 Jet Black, the shiny blackness of the Mi Mix maintains its integrity like the day I unboxed it.

Безболезненная миграция

23 из 25 моих IOS критичных для работы приложений присутствовали, а остальные были в пределах пары экранов. Без паритета по приложениям, я бы никогда не перешел на другую ОС.
Я смог бы перенести весь свой портфель приложений для Android буквально за пять минут.

Дизайн и функциональные возможности этих приложений практически идентичны между IOS и Android. В некоторых случаях, Android версии работают несколько лучше и/или имеют больше возможностей. В других случаях они работают несколько хуже. Иногда приложения имеет различные ошибки в зависимости от платформы.

В целом, я очень доволен тем, как экосистема Android выросла и возмужала по сравнению с моим первым опытом в 2008 году.

Google Play Маркет позволяет мне установить приложение прямо с его веб-страницы. Я нажимаю установить, он спрашивает меня проверку подлинности, я указаваю на какое устройство я хочу установить приложение.
Еще круче то, что когда оно мне не понравилось и я удаляю его, в через несколько секунд Android распознает и запускает автоматическую процедуру возврата денег.
Это очень удобный экспириенс, и я честно не понимаю, почему компания Apple не может сделать что-то же просто, как это, учитывая миллиардов приложений, которые получают установленные каждый день по всему миру.

23 out of 25 of my iOS critical apps were there, and quite a few more in the other my two screens. Without app parity, I would have never had the confidence to switch OS.

I could migrate my entire application portfolio to Android in literally five minutes.

the design and functionalities of the apps are almost identical between iOS and Android. In some cases, Android versions perform slightly better and/or have more features. In other cases, they perform slightly worse. Sometimes the same app has different bugs depending on the platform. At the moment of writing, for example, Google Snapseed has a long-standing massive bug in its Healing feature on iOS that I am not experiencing on Android; and a significant bug in its Rotation feature on Android that I never experienced on iOS.

Overall, I am really pleased with how the Android ecosystem has grown and matured compared to my first experience.

Google Play Store allows me to install an app right from its web page. I click install, it asks me for authentication, I specify what device I want the app installed onto, and done.
 Even better than this, if I start using the app and I don’t like it, deleting it after a few moments, Android recognizes it and starts an automatic refund procedure without me doing a single thing. I just receive an email saying that I was reimbursed for whatever I spent.

This is a frictionless experience and I honestly don’t understand why Apple can’t do something as simple as this, given the billion apps that get installed every day worldwide.

Xiaomi Mi MIX или Apple Iphone 8 или Samsung Galaxy 8?

Тренд 2017 — экран без рамок с 3, а то и со всех 4 сторон.

Это позволяет наращивать полезную площадь экрана телефона до максимума.

Похожее изображение

Рамки вокруг дисплея – это настоящий камень преткновения для производителей смартфонов: все непрерывно хвастаются процентом площади лицевой панели, которую занимает дисплей, а также прибегают к не самым приятным уловкам в попытках визуально увеличить эту самую площадь.

самый настоящий флагман семейства Mi – не только в керамическом корпусе с огромным, 6,4-дюймовым дисплеем с разрешением 2040 × 1080 точек, но и с платформой Qualcomm Snapdragon 821, 4 или 6 Гбайт оперативной памяти, 128 или 256 Гбайт флеш-памяти и солидным аккумулятором на 4400 мА·ч. Камера несколько выбивается из этого ряда – тут применен одинарный 16-мегапиксельный модуль.

Свою главную задачу Xiaomi Mi MIX успешно выполняет постоянно – он вынуждает почти каждого любителя гаджетов внимательно рассматривать , подобный ажиотаж в последние годы вызывали разве что новые iPhone. Эффект действительно впечатляет.

От безрамочности есть и практический толк — дальнейшее наращивание диагонали без превращения устройства в монстра, подобного ASUS Zenfone 3 Ultra. Габариты Mi MIX — 158,8 × 81,9 × 7,9 мм. Для сравнения: габариты Mi5s Plus — 154,6 × 77,7 × 7,95 мм. Неплохо для аппарата с дисплеем на 0,7 дюйма больше, правда? Но, конечно, он намного тяжелее – 209 граммов против 168. И это заметно не только в руке, но и при переноске в кармане.

Картинки по запросу Xiaomi Mi MIX

И ожидания пользователей требуют выпустить «что-то такое» от Эпл и Самсунг. В огромных плюсах обоих будет AMOLED экран: 2560 × 1440 пикселей (формат QHD) или даже 4K/UHD (3840 × 2160 пикселей) разрешения у Samsung, что идеально для 3D VR применения (максимально глубокий черный и отсутствие пикселизации).

Samsung Galaxy S8

Изображения wccftech.com

и OLED экран (производства того же Samsung) в стеклянном корпусе со стальной рамкой.

iphoneconceptimage

или 

Взлом сотовых сетей

Взломать сотовую сеть и определить местоположение абонента, прочитать его SMS, подслушать разговоры и даже украсть со счета деньги с помощью USSD-запроса  просто. Компания Positive Technologies выпустила отчет о безопасности сетей сотовой связи; проведенное ею исследование наглядно демонстрирует, что подобные «фокусы» доступны даже начинающему хакеру.

Типичное предложение услуг на одном из форумов

Типичное предложение услуг на одном из форумов

Никаких «шпионских штучек» (хотя, по данным Сноудена, именно этими способами пользовалось АНБ для слежки за людьми по всему миру) для этого не потребуется. Тем более что сами спецслужбы в них и не нуждаются: все сети и так подключены к СОРМ, поэтому все ваши разговоры и переписка, а при проведении разыскных мероприятий – и местоположение вполне доступны соответствующим органам и без взломов. А вот то, что доступ к вашей персональной информации может получить фактически любой школьник – не самая хорошая новость.

Спрос на услуги есть, цена доступная практически каждому

Спрос на услуги есть, цена доступная практически каждому

Главная уязвимость находится в протоколах сигнализации ОКС-7 (в западной литературе называется SS7), разработанных в конце 1970-х годов и принятых в 1981-м. Тогда это был прорыв в плане безопасности, потому что для сигнализации (то есть для передачи служебных команд во время установления телефонного соединения) стал использоваться отдельный канал, физически недоступный абоненту. До этого все команды в виде тоновых сигналов передавались прямо в линию и, например, на основе недокументированных функций старых протоколов удалось реализовать АОН на аналоговых АТС: телефонный аппарат отправлял запрос номера и получал от станции ответ. Изначально это было придумано для междугородных АТС, чтобы после набора восьмерки на городской АТС можно было понять, кому выставлять счет за разговор. Однако использование для сигнализации того же канала, что и для разговора, позволило определять номера кому угодно, а особенно продвинутым – и вовсе разговаривать по межгороду за чужой счет путем спуфинга запросов номера.

«Но сигнальный канал же недоступен для абонента!» — скажете вы. Однако дело в том, что в начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям. И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО: авторы отчета использовали Linux-систему с установленным SDK для формирования пакетов SS7. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать атаку типа man-in-the-middle. Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность.

Схема подключения для атаки через ОКС-7

Схема подключения для атаки через ОКС-7

Впрочем, немного огорчим кулхацкеров, уже собравшихся похулиганить, не вставая с дивана: для проведения атак недостаточно установить нужное ПО, эмулирующее оборудование оператора. Нужно еще и подключение в качестве оператора, которое, однако, легко купить на черном рынке: в ряде стран, где операторскую лицензию выдают кому попало, подобный «бизнес» процветает, а для успешной атаки не важно, из какой страны ваш «оператор»: заплатил за доступ к шлюзу – и атакуй абонента в любой точке мира. Блокировка пакетов ОКС-7 из-за рубежа в данном случае не спасет, потому что приведет к невозможности работы роуминга и международной связи. Кроме того, получить доступ к сети оператора можно, например, и путем взлома фемтосоты. И наконец, можно вообще быть гуманитарием и просто заказать услугу. Например, ее под брендом SkyLock предлагает компания Verint.

В рамках сервиса SkyLock можно купить подключение напрямую к оператору через IP-SEC

В рамках сервиса SkyLock можно купить подключение напрямую к оператору через IP-SEC

Прежде чем перейти к описанию самих атак, напомним о том, как устроены сети мобильной связи. У вас есть номер. Например, +79992128506. Это MSISDN (Mobile Subscriber Integrated Services Digital Number). Он не хранится в SIM-карте, как многие думают. В SIM-карте хранится другой идентификатор – IMSI (International Mobile Subscriber Identity), который передается в сеть только во время регистрации абонента. Это 15-значное число вида 250115556667778, в котором 250 – код страны, 11 – код оператора, а остальные 10 цифр – внутренний уникальный номер данной SIM-карты (MSIN, Mobile Subscriber Identification Number). Именно IMSI используется для идентификации абонента внутри сотовой сети, то есть для совершения каких-либо операций с номером.

Информация о соответствии IMSI и MSISDN (то есть у какого абонента какая SIM-карта) хранится в базе данных, именуемой HLR (Home Location Register), причем таких баз может быть несколько – именно поэтому, например, при попытке поменять SIM-карту на новую в салоне оператора может не оказаться SIM-карт именно для вашего номера, так как IMSI имеющихся SIM-карт могут быть уже занесены в другую HLR. При этом для каждого из сегментов сети (коммутаторов) используется аналогичная база данных VLR (Visitor Location Register) — ее отличие заключается в том, что данные в ней хранятся временно, копируясь из HLR при появлении абонента именно в этой части сети. В VLR также хранятся данные о текущем местоположении абонента (чтобы знать, через какую базовую станцию ему направлять входящий звонок и сообщение), настройки переадресации и тому подобное. Всеми этими данными пользуется для своей работы коммутатор, он же MSC (Mobile Switching Center).

В сервисе SkyLock местоположение любого абонента указывается на карте: интерфейс понятен любому, весь взлом выполняет программа

В сервисе SkyLock местоположение любого абонента указывается на карте: интерфейс понятен любому, весь взлом выполняет программа

Итак, как же происходит взлом? Изначально у злоумышленника есть только номер телефона (MSISDN). Чтобы что-то с ним сделать, нужно получить IMSI. Это можно сделать путем формирования запроса на доставку SMS-сообщения из нашей внешней «сети», эмулируемой на компьютере. В этом случае домашняя сеть сообщает в ответ на запрос адрес MSC/VLR, которыми в данный момент обслуживается абонент: эти данные необходимы для того, чтобы узнать, дома абонент или в роуминге, и если в роуминге, то в какой сети, чтобы в этом случае направлять SMS уже непосредственно туда (с голосовым вызовом так не получится, потому что он всегда проходит через MSC домашней сети — и тот уже определяет, как маршрутизировать вызов дальше). При этом происходит и передача IMSI, поскольку он также необходим для маршрутизации. После этой нехитрой процедуры мы имеем IMSI для управления параметрами «учетной записи» абонента, адрес HLR, в котором эти параметры хранятся, а на сладкое – в какой стране жертва сейчас находится.

Схема атаки для получения IMSI

Схема атаки для получения IMSI

Теперь можно получить запрос точного местоположения абонента: атакующий, зная текущий MSC/VLR, отправляет туда запрос о том, какой базовой станцией обслуживается абонент с таким-то IMSI. В ответ приходит уникальный идентификатор БС, по которому через открытые базы данных можно узнать, где она находится, и с точностью до пары сотен метров найти абонента — так же, как определяют местоположение смартфоны с выключенным GPS.

Схема атаки для определения местоположения абонента

Схема атаки для определения местоположения абонента

Почему бы теперь не похулиганить? Давайте сообщим в HLR о том, что абонент зарегистрировался в роуминговой сети: передадим IMSI и адрес нового MSC/VLR. Теперь никто не сможет жертве ни позвонить, ни отправить SMS: домашняя сеть переадресует запросы в никуда, при этом абонент будет по-прежнему зарегистрирован в сети и ничего не заподозрит.

Схема атаки для блокировки доступности жертвы

Схема атаки для блокировки доступности жертвы

Кстати, а зачем отправлять звонки и SMS в никуда? Не пропадать же добру! Давайте укажем свой MSC/VLR — и весь трафик будет направлен нам! Например, таким образом можно собрать одноразовые SMS-пароли для двухфакторной авторизации в различных сервисах, а это создает почти что неограниченные возможности для кражи денежных средств и учетных записей. А можно просто читать всю SMS-переписку, причем жертва даже не заподозрит, что за ней следят. Дело в том, что SMS требует от MSC/VLR подтверждения его доставки, и если его не отправлять (у нас же не настоящая сеть, а эмуляция, можно получить сообщение, но сказать, что не получали), а вместо этого перерегистрировать абонента на «настоящий» MSC, то через несколько минут будет предпринята еще одна попытка доставки сообщения и оно поступит адресату. То есть одно и то же SMS будет отправлено два раза: сначала вам, потом ему.

Схема атаки для перехвата SMS-сообщений, адресованных жертве

Схема атаки для перехвата SMS-сообщений, адресованных жертве

Как известно, USSD-запросы всегда работают и в роуминге, позволяя проверять баланс, подключать разные услуги и тарифные опции. Сымитировав USSD-запрос от VLR к HLR (тут нужен MSISDN, адрес HLR и собственно сам запрос в виде комбинации цифр, звездочек и решеток), можно, например, инициировать перевод средств с одного счета на другой. У некоторых операторов для подтверждения этой операции используется SMS-авторизация, но SMS перехватывать мы с вами только что научились.

Схема атаки с отправкой USSD-запросов от имени жертвы

Схема атаки с отправкой USSD-запросов от имени жертвы

Изменив параметры учетной записи абонента в VLR, в частности адрес биллинговой системы, злоумышленник может перехватить запрос на тарификацию исходящего вызова — в нем будет виден номер абонента, которому пытается позвонить жертва. Теперь этого абонента тоже можно сделать жертвой: тот же способ, что и для перехвата SMS, позволит переадресовать вызов на номер злоумышленника, а уже он инициирует конференц-связь с настоящим абонентом, тихо подслушивая разговор. Входящие вызовы, соответственно, прослушать можно тем же способом, но без необходимости эмулировать биллинговую систему. Все эти процедуры проходят за несколько секунд, и никто из собеседников не заподозрит, что между ними есть кто-то третий. Кроме того, можно перенаправить трафик не для прослушивания, а в какой-нибудь дорогой сервис вроде «секса по телефону» и тому подобных: это можно неплохо монетизировать, так как плата за соединение будет списываться со звонящих.

Схема атаки с прослушкой разговоров абонента

Схема атаки с прослушкой разговоров абонента

Наконец, с помощью ОКС-7 можно устроить настоящую DoS-атаку на коммутатор, которая приведет к невозможности принимать входящие вызовы у всех абонентов, находящихся в зоне его обслуживания. Для этого нужно знать, что при регистрации в VLR выделяется временный роуминговый номер, который нужен, чтобы MSC знал, куда именно направлять вызов. К общеупотребительному понятию роуминга (международного или внутрисетевого) роуминговый номер имеет весьма отдаленное отношение. Он выделяется и в домашней сети: несмотря на то, что MSC и VLR, как правило, объединены, по стандарту GSM это два независимых логических элемента сети, и между ними все равно происходит обмен сигнальными сообщениями. Так вот, если массово отправлять запросы на выделение роуминговых номеров, то их пул закончится, и «настоящим» абонентам никто не сможет дозвониться из-за перегрузки коммутатора.

Схема DoS-атаки на коммутатор

Схема DoS-атаки на коммутатор

Что же делать? Пока можем рассказать лишь о том, «как страшно жить»: решения для защиты в основном сводятся к мониторингу атак для выявления подозрительной активности по вышеописанным сценариям — это позволяет выборочно блокировать определенные запросы. Между тем операторы стараются не афишировать наличие уязвимостей: на их бизнес возможности взлома практически не влияют, а абонентам можно посоветовать все-таки не вести по телефону конфиденциальных переговоров и не полагаться на SMS для авторизации. Кроме того, для подобных целей лучше приобрести отдельную SIM-карту, номер которой не будет знать никто из вашего круга общения.

Ситуация в сфере информационной безопасности в 2016-2017 гг.

Известная российская ИБ-компания Positive Technologies подвела итоги и дала прогнозы ситуации в сфере ИБ.

Банки не увеличивают вложения в безопасность. Государственные структуры сталкиваются с бюрократией и доказательством  целесообразности необходимости тендеров и закупки таких решений.

Первые атаки ботнетов из сотен тысяч IOT-устройств. Создавать их злоумышленникам помогают многочисленные уязвимости в прошивках домашних роутеров и веб-камер — от открытых портов для внешнего подключения до стандартного пароля суперпользователя, который нельзя сменить. Объем атак составляет уже сотни гигабит/c и может достигнуть терабита. Исходный код вредоноса Mirai, ответственного за неё, был выложен в открытый доступ, так что есть все предпосылки к тому, что атака в дальнейшем будет тиражироваться. Хакеры научились внедряться в прошивки 3G-модемов банкоматов. В ботнете Mirai участвовали домашние роутеры абонентов Deutsche Telekom — этот провайдер  впоследствии пересмотрел отношения с их производителем и начал борьбу с дырами в прошивках.  В 2017 году злоумышленники расширят спектр используемых IOT-устройств: в зоне риска — «умные» бытовые приборы (вплоть до чайников и холодильников). Это может потребовать регулирования минимального уровня защищенности устройств — если производители не проявят сознательность в этом вопросе, то подключится государство, которое займется формированием требований по безопасности сертификацией.

Продемонстрирована возможность взлома аккаунтов в соцсетях и мессенджерах с помощью уязвимости протокола SS7. Ошибка позволяет злоумышленникам перенаправлять SMS-сообщения, отправляемые в процессе восстановления паролей. «Сигнальный канал же недоступен для абонента!» — скажете вы. Однако дело в том, что в начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям. И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО для формирования пакетов SS7. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать атаку типа man-in-the-middle. Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность. Нужно еще и подключение в качестве оператора, которое  легко купить на черном рынке в ряде стран, где операторскую лицензию выдают кому попало. Получить доступ к сети оператора можно путем взлома фемтосоты. Diameter для сетей LTE ничем не лучше.  Двухфакторная аутентификация посредством SMS-сообщений перестала считаться безусловно надежной.

Впервые тема атак на промышленные системы управления превратилась из неподтвержденных слухов в наглядные истории о реализованных атаках по всему миру: взломаны электросети Украины, агентство общественного транспорта Сан-Франциско и др.

В современных процессорах Intel обнаружена особенность архитектуры, позволяющая использовать отладочный интерфейс через порт USB (3.0) для получения полного контроля над системой, что дает возможность проводить атаки, которые не отслеживаются современными системами безопасности. Аналогичные проблемы возникают и при наличии Intel Management Engine.

Безопасность мессенджеров привлекла внимание государства: Институт развития интернета ведет работы по созданию якобы защищенного госмессенджера, соответствующего требованиям регулирующих органов и передовым практикам технологических компаний. Планируется, что использовать его смогут и все граждане, а предусмотренный уровень защиты позволит противодействовать самым серьезным атакам. Тема поиска более безопасного аналога двухфакторной аутентификации также начнет набирать обороты.

Кибератаки стали инструментом политической игры: ряд стран заявили о готовности давать вооруженные ответы на хакерские атаки, спецслужбы США распространили информацию о вероятности кибервлияния на результаты президентских выборов. Среди громких событий и заявлений можно отметить, как WikiLeaks обнародовал 20 тысяч писем Демократической партии США, глава Нацразведки США Джеймс Клеппер обвинил Россию во взломе серверов Демократической партии, по данным СМИ, ЦРУ США приступило к разработке киберакции против России, Китай пригрозил применять военную силу ради своей кибербезопасности,  Пентагон заявил о возможности вооруженного ответа на кибератаки. Кибератаки и утечки конфиденциальной информации будут учитываться как существенный фактор геополитики, требующий эффективного противодействия.

Не все процессоры Intel Atom надежны

Синтезатор частот у процессоров Intel Atom C2000 интегрированный и именно он-то и деградирует со временем, выводя процессоры из строя по истечении примерно полутора лет. Самое неприятное, что процессоры применялись в сетевом оборудовании, которое должно работать «почти вечно» и постоянно. При этом процессоры выполнен он в форм-факторе BGA, т.е. припаиваются на плату и заменить его непросто, перепаивать фактически бессмысленно.

В список оборудования, подверженного этому процессу, попало немало устройств Cisco и  Synology. Известны случаи полного выхода из строя СХД Synology DS1815+, построенных на базе чипа Atom C2538. В число других производителей, использовавших данный чип, входят такие компании, как ASRock, Aaeon, HP, Infortrend, Lanner, NEC, Newisys, Netgate, Netgear, Quanta, Supermicro и ZNYX Networks. Серия C2000 как раз и создавалась как недорогой  высокоинтегрированный процессор для сетевого применения или использования в микросерверах.

Cisco выявило, что тактовый сигнал у вышеупомянутых процессоров постепенно затухает на протяжении 18 месяцев, в результате чего, по истечении данного срока, устройство полностью выходит из строя и требует замены системной платы, либо перепайки непосредственно процессора.

Сотни тысяч различных СХД, микросерверов, маршрутизаторов и прочих систем оказались подвержены синдрому «внезапной смерти».