КонтраБанда: Из спутников «Глонасс» уберут импортные комплектующие - КонтраБанда

Перейти к содержимому

Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Из спутников «Глонасс» уберут импортные комплектующие Оценка: -----

#1 Пользователь офлайн   Магаданец 

  • "Дед" форума
  • Перейти к галерее
  • Группа: Администраторы
  • Сообщений: 2 423
  • Регистрация: 22 Октябрь 10
  • ГородМосковская область

Отправлено 02 Июнь 2015 - 09:48

Из спутников «Глонасс» уберут импортные комплектующие
Дата: 22.05.2015, 07:17

Изображение
Предприятия Роскосмоса начали разработку навигационного космического аппарата на отечественной электронно-компонентной базе.

ОАО «Российские космические системы» (РКС) совместно с ИСС имени Решетнева начали разработку перспективного спутника системы ГЛОНАСС, оснащенного комплектующими исключительно российского производства. По мнению генерального директора РКС Андрея Тюлина, такой аппарат российской промышленности под силу создать за 4–5 лет.

— Перспективный космический аппарат «Глонасс-К» (их серийное производство планируется начать в этом году) по техническому заданию спроектирован преимущественно на импортной электронной компонентной базе, — говорит Тюлин. — Потому что одним из требований было использование компонентной базы категории space (т.е. радиационно стойких). Сейчас, чтобы не рисковать с поддержанием орбитальной группировки системы ГЛОНАСС, мы изготавливаем необходимое количество аппаратов по этой конструкторской документации, а параллельно ведем разработку нового космического аппарата на отечественной электронной компонентной базе. Это не задел «на полку», а реальная работа, которую мы развернули совместно с ИСС имени Решетнева.

По словам Тюлина, РКС заинтересованы, чтобы отказаться от использования зарубежной электронной компонентной базы (ЭКБ) как можно быстрее.

— Мы ведем очень плотную работу с российской электронной промышленностью: выясняем, на что можем рассчитывать и в какие сроки. В прошлом году Роскосмос подписал соглашение с Минпромторгом РФ о взаимодействии. И мы сейчас действительно взаимодействуем очень плотно, — говорит глава РКС.

Изображение


Крупнейшим разработчиком и производителем ЭКБ в России является холдинг «Росэлектроника», сейчас объединяющий 112 предприятий, НИИ и КБ. Генеральный директор «Росэлектроники» Андрей Зверев рассказал, что программа интенсивного импортозамещения касается не только системы ГЛОНАСС.

— В рамках стратегии развития холдинга планируется, что к 2019 году 80% электронной компонентной базы полезной нагрузки спутников будет отечественного производства, — говорит Зверев. — В этих целях общий объем инвестиций в холдинг «Росэлектроника» до 2020 года составит более 210 млрд рублей, в том числе предусмотрена модернизация промышленных площадок, на которых производится ЭКБ для космоса.

Сейчас в серийных российских спутниках доля иностранной ЭКБ колеблется от 25 до 75%, в перспективных аппаратах доля импортных деталей превышает 90% (например, в аппаратах «Глонасс-К»). При этом большая часть используемой в спутниках ЭКБ либо производится в США, либо в США разработана.

Экспорт американских (в том числе частично американских, например прошедших проверку или наладку на территории США) деталей для систем военного и двойного назначения регулируется ITAR (International Traffic in Arms Regulations) — набором правил, устанавливаемых правительством США для экспорта товаров и услуг оборонного характера.

В соответствии с правилами ITAR, экспорт ЭКБ категорий military (для использования в военных системах) и space (радиационно стойкие комплектующие) в РФ возможен с разрешения Госдепартамента США.

До лета 2013 года американцы смотрели на поставки ЭКБ для российских средств двойного назначения достаточно лояльно, и российские компании закупали ЭКБ, подпадающую под правила ITAR, примерно на $2 млрд в год только в интересах космической промышленности. Летом 2013 года у США и России наметились разногласия — случился скандал с Эдвардом Сноуденом, также страны разошлись в оценках событий, происходивших в Сирии. Охлаждение отношений вскоре сказалось на режиме поставок продукции двойного назначения: в 2013 году Госдеп не санкционировал поставку элементной базы для космического аппарата «Гео-ИК-2».

В прошлом году на фоне украинского конфликта ситуация еще более усложнилась: американцы стали запрещать поставки и для научных космических аппаратов. Так, британской компании E2V не удалось получить разрешения на импорт в РФ оснастки для космической обсерватории «Спектр-УФ».

Российские предприятия стали искать замену американским комплектующим в Европе и Китае, а на правительственном уровне была принята программа импортозамещения, предусматривающая в том числе воссоздание производств ЭКБ, утраченных в 90-е годы прошлого века.

— В 1990-е годы, когда создавалось первое поколение спутников «Глонасс», действовал запрет на применение в наших военных системах импортных комплектующих, — вспоминает научный руководитель Института космической политики Иван Моисеев. — Потом этот запрет сняли, и наши конструкторы стали строить спутники сплошь из зарубежных ЭКБ, чем сами себя сейчас загнали в непростую ситуацию. Если за 4 года взять и заменить 90% иностранных деталей на спутнике «Глонасс-К» на отечественные, то мы, боюсь, получим спутник не следующего, а предыдущего поколения. Поэтому тут важно соблюсти баланс, не полагаться вчера исключительно на импортное, а завтра исключительно на отечественное. Определенный набор критических технологий надо развивать самим, а какие-то вещи, которые можно приобрести не только в США, приобретать за рубежом, понимая при этом, что [допустимо] покупать у зарубежных партнеров.



Источник: izvestia.ru

Лучше позже, чем никогда...
Если у Вас нет друзей - попробуйте для начала подружиться с собственной головой....

#2 Пользователь офлайн   Магаданец 

  • "Дед" форума
  • Перейти к галерее
  • Группа: Администраторы
  • Сообщений: 2 423
  • Регистрация: 22 Октябрь 10
  • ГородМосковская область

Отправлено 03 Октябрь 2017 - 14:25

В тему:
Таинственный бит
Максим Кононенко







Изображение



Человеческая цивилизация крайне несовершенна, и из всех возможных путей развития событий всегда выбирает худшие. Причём каждый конкретный человек в каждый конкретный момент времени, быть может, и не хочет ничего такого плохого, но в совокупности маленькие действия складываются в одну большую беду, которую с некоторого момента уже не остановить. И кто-то оказывается в тюрьме, из которой выдачи нет, где-то открывают стрельбу, в ответ на которую открывается другая стрельба, а где-то ломается какая-нибудь ерундовина, и цепная реакция на поломку обесточивает или лишает связи огромные мегаполисы. Это всё реальные примеры ситуаций, произошедших за последние недели. И поэтому ожидать какого-то положительного развития любой из ситуаций адекватному этому миру человеку никак не приходится. Наоборот — надо бдить.

Вот уже несколько лет известно о наличии в чипсете производства компании Intel таинственного Management Engine. Чипсет Intel — это набор микросхем, из которых строится практически любой компьютер на нашей планете. И на каждом из этих компьютеров присутствует этот самый Management Engine.

Долгое время о том, как устроена эта штука, было практически ничего не известно. Но было известно, что она имеет доступ ко всему оборудованию компьютера в обход ограничений операционной системы. Ну, то есть вы можете настраивать разные уровни доступа в своей Windows сколько хотите, но в компьютере есть устройство, доступное из сети (!), которого никакие эти уровни доступа не касаются.

На днях группа русских программистов опубликовала статью об исследовании исполняемого кода Management Engine, который им удалось расшифровать. И выяснились удивительные вещи. Во-первых, он основан на аппаратном ядре старого доброго процессора Intel 486, работающего под управлением доработанной операционной системы MINIX. Для тех, кто не сразу воспринимает все эти слова, поясню: в вашем компьютере есть встроенная в материнскую плату операционная система, работающая на отдельном процессоре. Которая начинает работать не только до того, как загрузится операционная система, в которой вы работаете, но ещё даже до того, как будет запущен основной процессор. Теоретически она может работать на плате вообще без процессора, а прямо при подаче напряжения. И это совершенно не зависит от того, какая у вас основная операционная система — Windows, Mac OS или Linux.

А во-вторых, русские программисты обнаружили, что функциональностью Management Engine можно управлять с помощью флага, называемого reserve_hap. Возле этого флага было обнаружено пояснение High Assurance Platform (HAP) enable. Оказалось, что High Assurance Platform — это программа Агентства национальной безопасности США по созданию компьютерной платформы, способной выполнять строгие требования по секретности. Создание платформы, которой можно доверять. Установка флага HAP вводит Management Engine в режим, при котором он перестаёт работать.

Теперь объясняю помедленнее и на пальцах. В вашем компьютере существует ещё один встроенный компьютер, имеющий полный доступ к любому оборудованию и всей памяти в обход вашей основной операционной системы. Агентство национальной безопасности США имеет возможность отключить этот механизм на произвольном компьютере.

Программисты, которые всё это раскопали, написали письмо в Intel. И в Intel им ответили, что режим HAP был введён «по просьбе производителей оборудования для поддержки требований их клиентов по соответствию программе правительства США High Assurance Platform». И Intel официально не поддерживает этот режим работы (то есть неработы) Management Engine.

Программисты написали, что, по их мнению, введение режима HAP — «удовлетворение обычной просьбы любой правительственной службы, которая хочет уменьшить вероятность утечки по побочным каналам». И я бы с готовностью с ними согласился.

Но в мире всё всегда развивается по худшему из сценариев. Мы знаем о том, как АНБ следило за гражданами США и лидерами других стран, включая своих союзников. Нам очень многое рассказал Сноуден. А теперь мы видим реальный механизм воздействия на функциональность любого (!) компьютера на чипсете Intel, добавленный производителем чипсета по просьбе Агентства национальной безопасности. Это — «обычная просьба»? Да как бы не так.

Management Engine может позволить себе очень многое. Его возможности по управлению компьютером неограниченны. И когда ты имеешь возможность отключать его на одних компьютерах и не отключать на других, ты получаешь в своё распоряжение мощнейший инструмент, способный радикальным образом изменить расклад сил в будущей кибервойне.

И вот когда узнаёшь что-нибудь подобное, то вся эта истерия с «русскими хакерами» начинает приобретать совсем другой смысл. Охота за нашими программистами по всему миру, судя по всему, имеет простой утилитарный смысл — чтобы они не совали свой нос куда не надо. Умные слишком. И слишком многое знают.

Кстати, один из тех, кто приложил руку к расшифровке исходного кода Management Engine, — Дмитрий Скляров, которого 16 лет назад ФБР арестовала на конференции DEFCON после того, как он продемонстрировал полную незащищённость популярного формата PDF. Тогда поднялся большой скандал, Склярова пришлось отпустить и впоследствии признать невиновным во взломе защиты PDF. Увы, теперь никаких больших скандалов при похищениях американцами наших программистов уже не происходит. И как бы нам не остаться совсем без тех, кто способен прояснять некоторые тёмные стороны техники, которую мы используем повседневно. И которой слишком многое доверяем.


Если у Вас нет друзей - попробуйте для начала подружиться с собственной головой....

#3 Пользователь офлайн   Магаданец 

  • "Дед" форума
  • Перейти к галерее
  • Группа: Администраторы
  • Сообщений: 2 423
  • Регистрация: 22 Октябрь 10
  • ГородМосковская область

Отправлено 13 Ноябрь 2017 - 09:33

В дополнение к вышенаписанному:


Шпион в каждом процессоре: зачем Intel и AMD встроили «бэкдоры» в свои ЦПУ?
Летопись вычислительной техники знает несколько историй особого, парадоксального, свойства: рассказываются они людьми, не верить которым нельзя, но и поверить в то, что рассказывают, невозможно или чертовски трудно! Самый памятный пример последних лет — вирус badBIOS, якобы проникающий на компьютер через уязвимости в микроконтроллерах USB, прячущийся в BIOS и заставляющий машину «говорить» ультразвуком. Четыре года назад, когда эти детали были преданы огласке, мало кто в них верил (cм. «Атака badBIOS: если и не было, стоит придумать!»), однако с тех пор многое подтвердилось — в частности, ультразвуковой airgap и «дыры» в USB...

Что ж, сегодня в центре внимания новая подобная история. Суть: внедрённый прямо в центральные процессоры Intel «чёрный ход», причём внедрённый ею же самой! История эта настолько сложна и насыщена деталями, что без некоторых упрощений не обойтись. Поэтому воспринимайте изложенное ниже как попытку нарисовать общую картину — и знайте, что при желании вы легко сможете уйти отсюда намного глубже: результаты исследований публичны, чаще всего содержат open source-код, а широкой общественности неизвестны главным образом потому, что их не столько трудно понять, сколько трудно в них поверить!

Прежде всего — факт: начиная с 2006-го года Intel имплантирует в свои чипсеты, а последние годы и прямо в CPU, крохотный, тайный, но крайне важный для функционирования всего железа микроконтроллер. Правильней, впрочем, будет называть его микрокомпьютером, что сразу облегчит понимание.

Изображение Intel ME спрятан в чипе PCH, через который ведётся всё общение центрального микропроцессора с внешними устройствами. Этот микрокомпьютер в процессоре называется The Intel Management Engine или просто Intel ME. Долгое время он строился на RISC-ядре ARC, но к настоящему моменту имеет обычную систему команд x86. У него собственная операционная система (сейчас это модифицированный вариант знаменитой MINIX — несовершенство которой когда-то подтолкнуло Линуса Торвальдса к написанию своей ОС). У него есть своя постоянная и оперативная память. Но главное — беспрецедентный доступ ко всем узлам и данным «большого» компьютера, внутри которого он прячется: он видит и может всё, а вот CPU «большого» компьютера над ним власти не имеет! Больше того, работа Intel ME невидима для CPU — и, например, получать и отправлять данные в интернет Intel ME может незаметно для любых программ, работающих на компьютере. Наконец, он активен даже тогда, когда «большой» компьютер выключен (но материнская плата запитана дежурным напряжением).

Зачем всё это понадобилось? Официальное назначение Intel ME: подготовка к пуску и пуск CPU, в том числе по сигналу из интернета, а также дистанционное управление компьютером впоследствии. В корпоративной сети это может быть очень полезным: администратор всегда имеет удалённый доступ к машинам, но при этом, благодаря расположению внутри CPU, защищённость Intel ME настолько высока, что взломать его будто бы вовсе невозможно, что выгодно отличает его от обычных приложений и устройств аналогичного назначения.

Извне Intel ME доступен, в частности, через собственный веб-сервер на портах с номерами 16992-16995. Можете попробовать ради интереса «постучаться» на свою машину (введите в адресной строке браузера 127.0.0.1:16992): активирован веб-сервер Intel ME, правда, не везде (чаще всего на компьютерах, продающихся с пометкой vPro), но устанавливается во все десктопные, ноутбучные и серверные системы и процессоры вот уже больше десяти лет.

И получается, что на каждом компьютере с интеловским чипсетом сегодня работает тайный соглядатай, ни проконтролировать которого, ни повлиять на, ни даже понять до конца пользователи не в состоянии! Хуже того, есть опасения, что его особенностями и слабостями могут пользоваться иностранные спецслужбы и злоумышленники (последнее уже случалось — дважды!). Отсюда логичный вопрос: а нельзя ли его отключить?

Короткий ответ: нет. Но, к счастью, есть нюансы.

Изображение Где-то здесь, в кремниевых дебрях, и притаилась невидимая угроза. Intel Core, 4-е поколение. Теоретически, раз Intel ME сам по себе компьютер, то у него имеется программное обеспечение, которое можно удалить, модифицировать или по крайней мере понять. К сожалению, практически это затруднено до предела. Запускается Intel ME загрузчиком, прошитым внутри него самого — то есть в постоянной (неизменяемой) памяти, спрятанной где-то в дебрях кристалла центрального микропроцессора. Задача этого загрузчика — считать, проверить криптоподпись и распаковать основное ПО для Intel ME, хранящееся уже в обычном флэш-чипе BIOS, но в той его части, которая для CPU не всегда доступна. Вот почему даже для того, чтобы прочитать прошивку Intel ME на конкретном компьютере, возможно, придётся использовать внешнее вспомогательное оборудование. Не легче и разбираться в ней, ибо никакой официальной документации, естественно, нет.

А уж подсунуть Intel ME свою прошивку и вовсе невозможно: требуется подписать её стойким криптоключом, который имеется только у Intel. В противном случае, «почувствовав подвох», Intel ME спустя полчаса погасит CPU «большого» компьютера. Обойтись вовсе без Intel ME тоже нельзя: это всё равно что стартёр для CPU!

И здесь важно понимать направление мысли тех энтузиастов, которые вот уже лет пять бьются над дешифровкой и модификацией Intel ME (кстати, приятно констатировать, что там в основном русские имена — пусть и работающие на иностранные компании). Рассуждают они следующим образом. Раз уж такая «закладка» в компьютере есть, необходимо понять, что она делает. И раз обойтись без неё невозможно, нужно попытаться заменить её прошивку на свободную (то есть развиваемую на принципах open source), либо хотя бы отключить максимум функций.

Изображение Перепрошивать процессор - не самое чистое, не самое простое, а вдобавок ещё и весьма рискованное занятие... Заменить целиком, насколько я понимаю, увы, не удалось. А вот с частичным отключением дело двигается. Суть: оказалось, что можно (вроде бы без последствий) удалить практически все модули прошивки Intel ME, оставив лишь необходимый для инициализации CPU минимум. Для этого написаны соответствующие экспериментальные open source-утилиты и руководства.

Тем временем злоумышленники тоже не дремлют. Как минимум один компьютерный вирус уже научился использовать Intel ME для невидимого обмена данными через интернет (никакие антивирусы и сетевые фильтры, работающие на главном CPU, эти пакеты не видят). И не далее как нынешней весной обнаружена ошибка в механизме авторизации встроенного веб-сервера Intel ME (принимается пустой пароль). Дыру Intel залатала, но где гарантии, что конкретно на вашем компьютере эта обновлённая версия прошивки установлена? Или что в Intel ME нет других слабых мест?

Вот почему с восторгом было встречено сообщение нашей, московской, компании Positive Technologies (ковыряющей Intel ME давно и увлекательно отчитывающейся об успехах), которой удалось нащупать бит, выключающий Intel ME сразу после инициализации CPU. Интересно, что судя по названию бита (High Assurance Platform), Intel ввела его по просьбе АНБ: этой спецслужбе, естественно, иметь бэкдор в собственных компьютерах ни к чему. Увы, не факт, что бит-выключатель останется и в следующих версиях Intel ME, либо не будет каким-то образом модифицирован.

Так что же делать? Менять платформу Intel на AMD? Увы, в процессорах последней имеется в точности такой же «чёрный ход» — как минимум последние четыре года (AMD Platform Security Processor). Его аппаратное исполнение отличается от интеловского, но функционально это практически аналогичное решение. Хуже того, известно о нём пока даже меньше, чем об Intel ME. Поэтому остаются три варианта.

Первый: пользоваться компьютерами на чипсетах Intel или AMD соответственно до 2006 и 2013-го годов выпуска. Второй: силами внешнего файрвола (обязательно внешнего!) перекрыть входы и выходы на портах 16992-16995 включительно, а также порт 5900. Третий: отказаться от мейнстримовых архитектур вовсе, уйти на альтернативные (ARM и MIPS прежде всего). Правда, придётся одновременно переучиваться на Linux, которая одна только поддерживает всё многообразие современных микропроцессоров.

Лезть в процессор знатоки настоятельно не рекомендуют: изучение Intel ME и её аналога от AMD ведётся «вслепую», а некоторые настройки в CPU можно выставить лишь единожды (сплавные перемычки). Поэтому всегда есть риск получить «кирпич»…

P.S. Использованы графические работы Puri.sm, Embedi, Intel.




http://knoppix.ru/sentinel/060917.html



Если у Вас нет друзей - попробуйте для начала подружиться с собственной головой....

#4 Пользователь офлайн   Магаданец 

  • "Дед" форума
  • Перейти к галерее
  • Группа: Администраторы
  • Сообщений: 2 423
  • Регистрация: 22 Октябрь 10
  • ГородМосковская область

Отправлено 26 Ноябрь 2017 - 20:22

F-35 Норвегии поймали на отправке "конфиденциальных данных" в США.

Норвежские истребители F-35 в Норвегии могут похвастаться впечатляющим набором высокотехнологичных приспособлений, но чиновники министерства обороны страны с удивлением узнали об одной необъявленной особенности: дорогой самолет передает конфиденциальные данные своему американскому производителю Lockheed Martin.


Королевские военно-воздушные силы Норвегии недавно получили первые три из 40 истребителей F-35, которые были заказаны у Lockheed Martin. Генерал-майор Мортен Клевэр, директор программы Норвегии F-35, описал легендарный этот реактивный истребитель как “крайне важный для длительной модернизации наших вооруженных сил и нашей способности сохранить норвежскую и союзническую безопасность и интересы”.

Но, выливая миллиарды долларов в проблемный реактивный самолет, скандинавское государство, возможно, получило больше, чем рассчитывало.

Норвегия является первой зарубежной страной, которая приобрела файл данных миссии F-35 из 53-го пакета поддержки партнерских программ Air Forces (ВВС США) — программное обеспечение, которое позволяет самолету выполнять свои основные миссии и предоставляет пилоту “экстраординарную ситуативную осведомленность”.

Но норвежские чиновники министерства обороны скоро обнаружили, что их флот мечты из F-35 также после каждого полета автоматически передает конфиденциальные данные серверам Lockheed Martin в Форт-Уэрте, Техас.

"По соображениям национальной безопасности, существует потребность в фильтре, с помощью которого пользовательские страны смогут исключить конфиденциальные данные из потока данных, который система использует совместно с производителем Lockheed Martin", — заявил старший консультант Министерства обороны Ларс Гьямбл (Lars Gjemble), чьи слова процитировала норвежская ABC Nyheter. Несмотря на то, что Гьямбл приветствовал F-35 как серьезную модернизацию воздушных возможностей Норвегии, он также подчеркнул, что данные, передаваемые в Форт-Уорт, могут потенциально поставить под угрозу безопасность пилота, уподобив подкачку данных со стороны Lockheed тому, как “информация из ваших iPhone [утекает] к производителям”. Норвегия взяла на себя обязательство приобрести 40 истребителей F-35, и ожидается, что они купят еще 12, всего на 67,9 млрд. норвежских крон (или $8,36 млрд).

Некоторые детали, касающиеся сделки, уже вызывают изумление.

Например, то, что было описано как "грубая ошибка эпических размеров": в ноябре было обнаружено, что дорогой самолет будет размещен в палатках до тех пор, пока не будут построены соответствующие ангары — проект, который, как ожидается, будет завершен только в 2020 году.




https://www.rt.com/n...sitive-data-us/
Если у Вас нет друзей - попробуйте для начала подружиться с собственной головой....

#5 Пользователь офлайн   Магаданец 

  • "Дед" форума
  • Перейти к галерее
  • Группа: Администраторы
  • Сообщений: 2 423
  • Регистрация: 22 Октябрь 10
  • ГородМосковская область

Отправлено 04 Январь 2018 - 23:22

04.01.2018, 17:21
В процессорах Intel обнаружена уязвимость
Специалисты обнаружили аппаратную уязвимость в процессорах Intel, а также AMD и ARM. Злоумышленники могут получить доступ к памяти ядра, где содержатся логины и пароли, а также другая конфиденциальная информация. Первым об этом сообщило издание The Register.

Под угрозой находятся устройства, работающие на Windows, Linux и macOS. Избавиться от уязвимости можно с помощью обновления на уровне операционной системы или нового чипа. Однако установка обновления может замедлить работу устройств на 5–30%.

«Мы знаем об этой проблеме и тесно сотрудничаем с производителями чипов, чтобы разрабатывать и тестировать меры по смягчению последствий для защиты наших клиентов»,— заявил представитель компании Misrosoft. В корпорации Apple частично решили проблему уязвимости в обновлении операционной системы от 6 декабря. Также выпущено обновление для Linux.

По информации CNBC, главный исполнительный директор Intel Corp. Брайан Кржанич в ноябре 2017 года продал значительную часть пакета акций Intel. Сделка, как сообщает телеканал, была заключена после того, как господину Кржаничу стало известно о серьезных проблемах с безопасностью микросхем компании.
Если у Вас нет друзей - попробуйте для начала подружиться с собственной головой....

Поделиться темой:


Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

1 человек читают эту тему
0 пользователей, 1 гостей, 0 скрытых пользователей