Category: компьютеры

Dima

Опубликована 54 редакция списка самых высокопроизводительных суперкомпьютеров

На первом месте в рейтинге кластер Summit развёрнут компанией IBM в Национальной лаборатории Оук-Ридж (США). Кластер работает под управлением Red Hat Enterprise Linux, включает 2.4 млн процессорных ядер (используются 22-ядерные CPU IBM Power9 22C 3.07GHz и ускорители NVIDIA Tesla V100), которые обеспечивают производительность 148 петафлопс.
Второе место занимает американский кластер Sierra, установленный в Ливерморской национальной лаборатории компанией IBM на базе аналогичной с Summit платформы и демонстрирующий производительность на уровне 94 петафлопс (около 1.5 млн ядер).
На третьем месте китайский кластер Sunway TaihuLight, работающий в национальном суперкомпьютерном центре Китая, включающий более 10 млн вычислительных ядер и показывающий производительность 93 петафлопс. Несмотря на близкие показатели производительности кластер Sierra потребляет в два раза меньше энергии, чем Sunway TaihuLight.
На четвёртом месте китайский кластер Tianhe-2A, который включает почти 5 млн ядер и демонстрирует производительность в 61 петафлопс...
29 место в рейтинге занял новый российский кластер SberCloud, запущенный Сбербанком. Кластер построен на платформе NVIDIA DGX-2, использует CPU Xeon Platinum 8168 24C 2.7GHz и насчитывает 99600 вычислительных ядер. Производительность SberCloud составляет 6.6 петафлопс. В качестве операционной системы используется Ubuntu 18.04.01.
Второй отечественный кластер Lomonosov 2 за 6 месяцев сместился с 93 на 107 место в рейтинге. Кластер в Росгидромете отпустился с 365 на 465 место. Число отечественных кластеров в рейтинге за шесть месяцев увеличилось с 2 до 3 (в 2017 году было 5 отечественных систем, а в 2012 году - 12);
https://www.opennet.ru/opennews/art.shtml?num=51889
Dima

У кого нашли бэкдор? У русских, китайцев? Ба, снова у Cisco!

В мае был обнаружен уженепомнюкакойпосчёту бэкдор с функциями очень полезными для шпионажа. У кого нашли бэкдор? У русских, китайцев? Ба, снова у Cisco! Слышали ли мы громкие разборы этого случая в СМИ, разговоры про угрозы нацбезопасности, обсуждение отказа от использования оборудования Cisco за пределами США и т.п.? Не-а! Хотя одновременно полным ходом идёт громкое международное линчевание Huawei, причём не только без подобных бэкдоров, но и убедительных доказательств вообще.
https://e-kaspersky.livejournal.com/610418.html

US tech giant Cisco has issued a free fix for software running on its Nexus 9000 series machines that can be exploited to log in as root and hijack the device for further mischief and eavesdropping. A miscreant just needs to be able to reach the vulnerable box via IPv6. It's due to a default SSH key pair hardcoded into the software, as Cisco explained
Американский технический гигант Cisco выпустил бесплатное исправление для программного обеспечения, работающего на его машинах серии Nexus 9000, которые могут быть использованы для входа в систему как root и захвата устройства для дальнейшего подслушивания. Злоумышленник просто должен быть в состоянии добраться до уязвимой коробки через IPv6. Это происходит из-за пары ключей SSH по умолчанию, жестко закодированной в программное обеспечение, как объяснил Cisco
https://www.theregister.co.uk/2019/05/02/cisco_vulnerabilities/
Dima

UEFI

legolegs
Так главной целью многих из них сейчас становится эксплуатация уязвимостей, связанных с микропрограммным обеспечением на уровне прошивке атакуемых устройств
Давайте снабдим все компьютеры UEFI — сложной системой с длиннющей спецификацией (UEFI Specification Version 2.8.pdf — 2447 страниц) со
своим поведением;
огромным сохраняемым состоянием на носителе, который нельзя извлечь и заменить заведомо чистым;
с доступом на запись из ОС.
Что может пойти не так?
. . .
CodeRush

Добавлю от себя к этому списку:
— написаной на языке, на котором критический для безопасности платформы код писать практически невозможно, потому что это требует нечеловеческой концентрации внимания.
— разрабатываемой кучей плохо связанных друг с другом вендоров, половина из которых вообще не выпускает никаких продуктов для конечного пользователя, а другая не имеет никакого понятия о том, как разрабатывать ПО (потому что они разрабатывают железо и продают его же), и не имеет штатных специалистов по безопасности вообще.
— сляпаной в спешке из копипасты и говнокода, т.к. практически все разработчики прошивок имеют крайне строгие дедлайны (привязанные к выходу новых процессоров, которые, внезапно, выпускает совсем другая компания, которой на ОЕМов наплевать) и потому вынуждены выпускать то, что получилось. При этом процессоры (одинаковые по сути, но разные по маркировке) выходят каждые 6-9 месяцев, и обновлять продукты ОЕМы вынуждены в том же цикле, т.е. на разработку и отладку прошивок банально нет времени, какая уж тут безопасность…
— имеющей древние неисправленные уязвимости, потому что цена ошибок при обновлении очень высока (сломанное железо, возврат по гарантии, недовольные пользователи) и сами обновления дороги (тестирование долгое и дорогое, повторная сертификация долгая жутко и дорогая до невозможности), обновления выпускаются либо очень поздно, либо вообще никогда, т.е. любые проблемы безопасности остаются неисправленными на реальном железе практически вечно.

Можно добавить еще десяток, но я опасаюсь за свои НДА…
https://habr.com/ru/news/t/472618/