С кибершпионажем поборется техника на базе "Эльбрус"

С кибершпионажем поборется техника на базе "Эльбрус"

С кибершпионажем поборется техника на базе "Эльбрус"

Объединенная приборостроительная корпорация (ОПК) начала разработку вычислительной техники на базе нового российского 8-ядерного микропроцессора "Эльбрус-8С". Оборудование на основе российского чипа придет на замену зарубежным образцам, которые не гарантируют пользователям отсутствие "шпионских закладок" и защиту от утечек информации. 



Новое поколение чипов базируется на современном 28-нм техпроцессе. Чип представляет собой полностью российскую разработку: архитектура, схемотехника и топология спроектированы специалистами ИНЭУМ и компании МЦСТ, пишет vestifinance.ru

Процессор содержит восемь ядер с улучшенной 64-разрядной архитектурой "Эльбрус" третьего поколения. Объем кеш-памяти второго и третьего уровней составляет соответственно 4 и 16 Мбайт, тактовая частота — 1,3 ГГц. Заявленная производительность достигает 250 гигафлопсов (миллиардов операций с плавающей запятой в секунду).

 

 

 

На базе процессора будут созданы рабочие компьютерные станции, ноутбуки, сервера. Разработки в составе корпорации ведет Институт электронных управляющим машин (ИНЭУМ) имени И.С.Брука.

"Мы создаем технику для государства и стратегических отраслей, где остро стоят проблемы защиты данных и ухода от небезопасных зарубежных решений, - комментирует директор департамента инновационного развития "Объединенной приборостроительной корпорации" Александр Калинин. - Микропроцессор – это мозг вычислительных устройств, который в наших доверенных системах наряду со схемотехникой и ПО должен быть российским. Такое сочетание гарантирует отсутствие в аппаратуре "закладок" и возможностей для "утечек". Новая генерация "Эльбрусов" позволяет решать эти задачи на качественно новом техническом уровне".

По сравнению с предшественниками пиковая производительность нового российского оборудования вырастет в 3-5 раз, пропускная способность каналов ввода-вывода - в 8 раз. Помимо создания традиционных вычислительных комплексов прорабатываются и более масштабные проекты. В частности, производительность серверов на базе "Эльбрус-8С" позволит в ближайшей перспективе приступить к практическому построению на их основе суперкомпьютера.

В настоящий момент на рынок поставляется техника на базе микропроцессоров "Эльбрус" предыдущих поколений. В частности, в прошлом году корпорация передала федеральным органам исполнительной власти РФ первую партию серверов на основе "Эльбрус-4С". 

Кроме того, в 2015 г. по заказу Федеральной службы охраны (ФСО) России на базе "Эльбруса" был создан комплекс технических средств, которые свяжут в единую защищенную сеть каналы шифрованной документальной связи стран СНГ и России.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru