Сегодня 20 ноября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → ото

Общая теория относительности прошла самое сложное испытание за свою историю и осталась непоколебимой

Эйнштейн окончательно сформулировал осенью 1915 года свои уравнения о связи материи, пространства и времени. С тех пор учёные провели немало наблюдений, пытаясь либо доказать, либо опровергнуть их применимость к нашей Вселенной. Наука ко всему относится со скепсисом, и это двигает её вперёд. Если однажды окажется, что Эйнштейн в чём-то ошибался, то это станет возможностью открыть новую физику, но пока это никому не удалось.

 Моделирование космической паутины — нитей и скоплений тёмной материи, собирающие галактики вместе.Источник изображения: TNG

Моделирование космической паутины — нитей и скоплений тёмной материи, собирающие галактики вместе. Источник изображения: TNG

Строго говоря, уравнения Эйнштейна применительно к нашей Вселенной решил российский и советский учёный Александр Фридман в 1922 году. Потому нашу Вселенную можно справедливо называть «фридмановской». Она «пылевая» и нестатичная, что означает равномерное распределение материи (любая звезда или даже галактика на её масштабе будет выглядеть пылинкой) и расширение с ускорением. Сам Эйнштейн не предполагал, что такое возможно. Когда он выводил свои уравнения, никто, включая его самого, не знал о тёмной материи, тёмной энергии, чёрных дырах и других феноменах. Однако всё это нашло отражение в решениях его уравнений. Учёные продолжают пытаться найти в них изъяны, но пока безуспешно.

Сегодня уравнения Эйнштейна и его Общая теория относительности подверглись самому суровому испытанию за всё время. Учёные проанализировали первый год работы прибора DESI (Dark Energy Spectroscopic Instrument) собирающего данные с 2019 года о галактиках и квазарах примерно с 3 млрд лет после Большого взрыва. Первый обзор по проекту был опубликован в апреле 2024 года. Сейчас ведётся подготовка обзора за первые три года работы прибора, а всего предусмотрено пять лет наблюдений. Полученные данные позволяют дать точную оценку скорости формирования галактик на глубину до 11 миллиардов лет назад. Это даёт учёным динамическую карту распределения масс по Вселенной, которое также можно рассчитать по уравнениям Эйнштейна.

На днях на сайте препринтов arXiv опубликованы три новые работы, отправленные на рецензирование, в которых даётся оценка выводов из Общей теории относительности в соответствии с распределением 6 млн галактик за 11 млрд лет истории Вселенной, полученных из годичного обзора DESI. Значимых расхождений в распределении масс между наблюдениями и расчётами по Эйнштейну нет.

Также новые выводы учёных позволили ограничить по верхнему пределу массу нейтрино и закрыть некоторые из альтернативной теории гравитации. Эйнштейн по-прежнему прав в определении точной зависимости между материей, пространством и временем. Вселенные не выбирают. Нам досталась такая: с абсолютной скоростью света, с ускоренным расширением и одинаковым пространством по всем направлениям.

Больше никаких 12345: в Великобритании запретят устройства со слабыми паролями

В Великобритании вступил в силу закон, обязывающий производителей гаджетов соблюдать минимальные стандарты кибербезопасности и защищать устройства от несанкционированного доступа. Одним из положений новый закон запрещает поставки гаджетов со слишком простыми стандартными паролями.

 Источник изображения: Copilot

Источник изображения: Copilot

В понедельник в Великобритании вступили в силу новые правила, направленные на повышение кибербезопасности интеллектуальных устройств. Согласно этим правилам, производители смартфонов, телевизоров, умных домофонов и других гаджетов обязаны обеспечивать защиту подключенных к интернету устройств от несанкционированного доступа, сообщает издание The Guardian.

В частности, теперь запрещается поставлять устройства со слабыми паролями по умолчанию, такими как «admin» или «12345». Пользователям также рекомендуется менять стандартные пароли при настройке гаджетов. Кроме того, производители должны четко указывать сроки выпуска обновлений безопасности и предоставлять потребителям контакты для сообщения об ошибках и уязвимостях.

Такие строгие меры призваны повысить уверенность покупателей и снизить риски хакерских атак, от которых в последнее время страдают как простые пользователи, так и компании. По словам министра науки и технологий Великобритании Джонатана Берри (Jonathan Berry), новые правила должны «обеспечить безопасность личных и банковских данных, и в целом конфиденциальность» британцев.

Организация по защите прав потребителей Which?, давно выступавшая за ужесточение стандартов кибербезопасности, приветствовала это решение и считает, что контролирующие органы также должны «жестко следить за исполнением новых правил производителями и принимать при необходимости немедленно принимать меры к нарушителям». По мнению Which?, это значительно повысит кибербезопасность для рядовых потребителей и бизнеса.

Однако есть те, кто раскритиковал новый закон. Так, некоторые эксперты полагают, что ответственность за обеспечение кибербезопасности несправедливо перекладывается только на производителей, потребители тоже должны проявлять бдительность и не использовать слабые пароли. Кроме того, как показывает практика, злоумышленники быстро адаптируются к новым мерам безопасности. Тем не менее, большинство людей положительно оценивают инициативу британского правительства, а повышенные требования к кибербезопасности могут стать новым глобальным стандартом для индустрии интеллектуальных устройств.

Исследователи придумали, как бороться с хакерами, имеющими физический доступ к системам

На конференции ISSCC 2024 среди прочих докладов прозвучало несколько интересных предложений для защиты электронных схем и компонентов от хакерских атак с физическим доступом к системе. Это наиболее уязвимая для оборудования ситуация, когда злоумышленник не ограничен временем и средствами.

 Источник изображения: spectrum.ieee.org

Источник изображения: spectrum.ieee.org

Самый действенный метод взлома системы — это набросить контакты для считывания сигналов на сигнальные линии процессора. Команда исследователей из Колумбийского университета во главе с ведущим инженером Intel Вивеком Ди (Vivek De) предложила решение, которое автоматически противодействует этому виду атак. Они создали чип, который измеряет ёмкостное сопротивление шины передачи данных от процессора. Чип откалиброван определять изменение ёмкости от 0,5 пФ в широком диапазоне температур. Попытка набросить щуп на контролируемую чипом линию сразу обнаруживает физическое вмешательство и запускает процесс автоматического шифрования данных.

Исследователи считают, что постоянное шифрование абсолютно всех данных — это перерасход процессорной мощности. Предложенный ими метод детектирования щупа, напротив, нагружает систему шифрованием только во время начала вмешательства злоумышленника.

Также данные можно похищать из системы с помощью регистрации электромагнитного излучения или по пульсациям потребления. Для этого физический контакт с атакуемой системой не нужен. Тогда для защиты данных можно использовать другую схему, предложенную исследователями Техасского университета в Остине. Поскольку по электромагнитному излучению можно получить данные о ключе AES, исследователи предложили размыть сигнал в процессе генерации ключа. В частности, они разбили алгоритм генерации на четыре вычислительных компонента, и запустили их параллельно с небольшим сдвигом друг относительно друга. Это сделало сигнал нечитаемым.

Для ещё более сильного запутывания злоумышленников на атакуемой системе запускались сигналы-обманки, имитирующие процессы генерации ключа. Всё вместе резко повысило защиту от атаки по побочным каналам, к которым также относится вид атак с чтением электромагнитных возмущений от вычислительных платформ. Это утверждение было проверено на практике. Попытки взломать ключ с помощью высокочувствительного электромагнитного сканера закончились ничем после 40 млн подходов, тогда как обычно на взлом требовалось около 500 попыток.

Наконец, было предложено решение для физического уничтожения электронных схем при попытке считать с них информацию тем или иным способом. Этим отметилась группа Вермонтского университета с привлечением технологии Marvell. Предложение группы опирается на два момента. Во-первых, разработан механизм определения компрометации электронной схемы. Во-вторых, предложены механизмы по физическому уничтожению электронных схем. Всё вместе обещает привести к самоуничтожению чипов при обнаружении вмешательства или попытки считать критически важные данные с электронных компонентов.

Для определения вмешательства исследователи воспользовались методологией слепков PUF или физически неклонируемой функции. Это своего рода дактилоскопический отпечаток чипа, который формируется на основе крошечных отклонений в характеристиках транзисторов. Все они по определению не могут быть идентичными с вполне детектируемыми отличиями в токовых характеристиках, по коэффициенту усиления и так далее. Если чип скомпрометирован, его характеристики, выраженные в PUF, также претерпят изменения и это станет сигналом для самоуничтожения защищённого блока чипа или всего чипа целиком.

Уничтожить чип исследователи предлагают двумя способами. Например, можно подать больше тока на самые длинные проводники защищаемого узла. Тогда в наиболее узких местах нагруженного участка произойдёт электромиграция — автоматическое повышение там уровня тока приведёт к физическому переносу атомов проводника и к образованию пустот или разомкнутых участков. Другой вариант предусматривает банальное повышение напряжения транзисторов в чипе с 1 В, например, до 2,5 В. Это вызовет пробой и выход электронных приборов из строя.


window-new
Soft
Hard
Тренды 🔥
Зона снова зовёт: вышла S.T.A.L.K.E.R. 2: Heart of Chornobyl 5 мин.
Инструмент GrayKey научился «частично» взламывать iPhone 16 — но не справляется с бета-версиями iOS 18 48 мин.
Владелец FromSoftware подтвердил слухи — Kadokawa получила предложение о покупке от Sony 2 ч.
Google более 15 лет просит сотрудников уничтожать переписки, которые могут использоваться против компании в суде 2 ч.
Российских айтишников могут обязать преподавать в вузах, но не всех 4 ч.
OpenAI запустила образовательный курс для учителей по ChatGPT, но не все этому рады 5 ч.
Гигантские курицы, наследие The Witcher 3: Wild Hunt и выбор персонажа: инсайдер поделился впечатлениями от геймплея новой Fable 6 ч.
Apple экстренно закрыла две уязвимости нулевого дня в macOS, iOS и iPadOS 7 ч.
Bethesda похвасталась успехами Starfield и анонсировала подарки для игроков 8 ч.
Niantic обучит геопространственную ИИ-модель на данных игроков Pokémon Go 8 ч.
Android-флагманы на Snapdragon 8 Elite удивили временем автономной работы 41 мин.
США выделили GlobalFoundries $1,5 млрд на расширение производства чипов 2 ч.
Немецкая полиция сносит лагерь протестующих против завода Tesla, но те держат оборону на деревьях 2 ч.
Qualcomm выпустит ядра Oryon 2 для мобильных процессоров, ПК получат сразу Oryon 3 3 ч.
Датские военные взяли на абордаж китайское судно, подозреваемое в обрыве интернет-кабелей в Балтийском море 3 ч.
Еврокомиссия устроила рейды по строителям ЦОД, подозревая их в картельных сговорах 3 ч.
AWS предоставит IBM доступ к ИИ-ускорителям на $475 миллионов 4 ч.
Positive Technologies представила межсетевой экран PT NGFW для защиты бизнеса от кибератак 4 ч.
Microsoft представила ускоритель AMD Instinct MI300C — спецверсию Epyc с памятью HBM3 объёмом 128 Гбайт 5 ч.
Новозеландцы разогнали прототип космоплана до 1,1 Маха и заявили о возрождении гражданской сверхзвуковой авиации 6 ч.