Сегодня 10 мая 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → eth zurich

В Швейцарии построили грузового робота LEVA, который и ездит, и ходит, и загружается, и разгружается

Наземные грузовые роботы всё чаще используются в различных отраслях и даже доставляют товары простым потребителям. Но все эти машины до сих пор объединяет одна особенность: загружать их приходится вручную. Швейцарские инженеры построили робота LEVA, который сам захватывает и высвобождает грузовые ящики массой до 85 кг.

 Источник изображения: leva.ethz.ch

Источник изображения: leva.ethz.ch

Разработкой LEVA, пока существующего в виде функционирующего прототипа, занимаются молодые инженеры и дизайнеры Швейцарской высшей технической школы Цюриха (ETH Zurich), Цюрихского университета прикладных наук и Цюрихского университета искусств. Робот передвигается на четырёх ногах с суставами, а вместо ступней эти ноги заканчиваются колёсами.

Это позволяет LEVA быстро и с минимальными энергетическими затратами передвигаться по ровным поверхностям — он ориентируется по GPS, лидару и камерам, благодаря которым осуществляет навигацию в автономном режиме и избегает препятствий. Когда машине нужно подняться по лестнице или перешагнуть бордюр, она блокирует колёса и начинает шагать, как собака или другое четвероногое животное. Эту возможность LEVA может подключить при движении по любой пересечённой местности, которая не подходит для колёсной езды.

Наиболее примечательной является способность LEVA самостоятельно обнаруживать, захватывать и переносить грузовые ящики европейского стандарта массой до 85 кг. Для этого он обрабатывает данные с пяти камер: четырёх на боковых сторонах и одной на нижней поверхности. Вычислив местоположение ящика, робот зависает над ним, сгибает ноги в суставах и опускает на него весь свой корпус; произведя захват, машина поднимается вместе с грузом и следует к месту назначения. О сроках выпуска LEVA как коммерческого продукта авторы проекта ещё не говорят — они ещё дорабатывают его возможности.

В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD

Потребительские и серверные процессоры Intel последних поколений, а также процессоры AMD на старых микроархитектурах оказались уязвимыми перед атаками с использованием механизмов спекулятивного выполнения, которые обходят существующие средства защиты от уязвимости Spectre.

 Источник изображения: Damian / pixabay.com

Источник изображения: Damian / pixabay.com

Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные Xeon 5 и 6 поколений, а также чипы AMD Zen 1, Zen 1+ и Zen 2. Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением.

Спекулятивное выполнение — функция, которая оптимизирует работу процессора, выполняя инструкции ещё до того, как становится ясно, есть ли в них потребность: если прогноз верен, процесс ускоряется. Результаты инструкций, выполненных на основе неверного прогноза, игнорируются. Этот механизм составил основу для атак вроде Spectre, поскольку при спекулятивном выполнении могут быть задействованы конфиденциальные данные, которые злоумышленник может извлечь из кеша процессора.

Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root. В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста. У процессоров AMD метод IBPB-on-entry в ядре Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после IBPB.

 Источник изображения: Colin Behrens / pixabay.com

Источник изображения: Colin Behrens / pixabay.com

О своём открытии исследователи сообщили Intel и AMD в июне 2024 года. В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер CVE-2023-38575. Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu.

В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824. При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили. В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода.

Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный. Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа Spectre. И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров.

Учёные сделали литийметаллические аккумуляторы дружелюбнее к окружающей среде без ухудшения характеристик

Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) придумали способ радикально сократить вредное воздействие на природу и человека фтора, который в избытке вносится в жидкие электролиты литийметаллических аккумуляторов. Фтор стабилизирует параметры аккумуляторов и делает их безопаснее, но сохранить здоровье он не поможет. Разработка заметно снизит использование фтора в электролитах и приблизит выход ёмких батарей на рынок.

 Источник изображений: ETH Zurich

Источник изображений: ETH Zurich

Фторированные соединения в электролите способствуют образованию защитного слоя вокруг металлического лития на отрицательном электроде аккумулятора (аноде). «Этот защитный слой можно сравнить с эмалью зуба, — пояснила Мария Лукацкая (Maria Lukatskaya), профессор электрохимических энергетических систем в ETH Zurich. — Это защищает металлический литий от продолжительной реакции с компонентами электролита». Без этого электролит быстро истощился бы в процессе циклов заряда и разряда, а элемент вышел бы из строя. Что хуже всего, отсутствие защитного слоя привело бы в процессе заряда к образованию металлических нитевидных наростов на аноде (дендритов), которые печально известны своей особенностью создавать короткие замыкания в аккумуляторах и приводить к пожарам.

«Вопрос заключался в том, как уменьшить количество добавляемого фтора без ущерба для стабильности защитного слоя», — объясняют учёные. Новый метод группы Лукацкой использует электростатическое притяжение для достижения желаемой цели. Учёные подобрали такие заряженные молекулы-носители, которые стали своего рода переносчиками молекул фтора, доставляя их прямо к аноду. Это привело к тому, что в жидком электролите теперь может быть по весу всего 0,1 % фтора, а это как минимум в 20 раз ниже, чем в предыдущих исследованиях.

 Подвижность заменила насыщенность

Подвижность заменила насыщенность

Преимуществом предложенного метода является то, что для его внедрения в производство не требуется никаких существенных изменений. Меняется только формула электролита. Учёные испытали своё решение на аккумуляторах формфактора «монетка» и готовятся создать прототип аккумулятора формфактора «мешочек», которые знакомы нам, например, по смартфонам. Сделать такие батареи безопаснее для эксплуатации и утилизации — это шаг в правильном направлении.

Исследователи выявили атаку ZenHammer на системы с чипами AMD Zen 2 и Zen 3

Учёные Швейцарской высшей технической школы Цюриха (ETH Zurich, Швейцария) раскрыли механизм атаки ZenHammer, которая позволяет получать контроль над системами на процессорах с архитектурой AMD Zen 2 и Zen 3, памятью DDR4 и защитным механизмом Target Row Refresh. Это новый вариант раскрытой десять лет назад атаки Rowhammer, актуальной для чипов Intel.

 Источник изображения: amd.com

Источник изображения: amd.com

В июне 2014 года исследователи университета Карнеги — Меллона и компании Intel описали атаку Rowhammer. Память DDR структурирована по столбцам и строкам, и её крупные фрагменты разбиты на «песочницы» — диапазоны, доступные отдельным приложениям или процессам для безопасности. Суть атаки Rowhammer состоит в запуске приложения, которое тысячи раз за доли секунды обращается к одним и тем же участкам, то есть «стучит по ним молотком». Из-за этого электромагнитное излучение проникает в соседние фрагменты памяти и изменяет в них биты данных, что позволяет вредоносным приложениям повышать привилегии и получать административный контроль в системе.

До настоящего момента атака Rowhammer работала с процессорами Intel и, в меньшей степени, с чипами Arm. Учёные ETH Zurich реализовали её аналог для процессоров AMD и памяти DDR4. Атака получила название ZenHammer, и она позволяет аналогичным образом подменять биты данных в шести (Zen 2) и семи (Zen 3) случаях из десяти, то есть чипы AMD Zen 3 оказываются более уязвимыми, чем Intel Coffee Lake.

Первоначально Rowhammer относилась к атакам локального типа: для её осуществления требовался физический доступ к целевой машине, но впоследствии появились реализации на смартфонах, в веб-браузерах и виртуальных машинах. ZenHammer пока также является локальной атакой. Предполагается, что злоумышленник знает модель центрального процессора на целевой машине, при помощи средств обратного проектирования получил сопоставления адресов DRAM и может выполнять на этой машине программы. Но авторы исследования допускают, что ZenHammer можно реализовать и на основе JavaScript, как это ранее удалось для процессоров Intel.

Исследователи также продемонстрировали подмену битов на чипе AMD Ryzen 7 7700X (микроархитектура Zen 4) с памятью DDR5. Правда, пока успеха удалось добиться лишь на одной машине из десяти. AMD заявила, что средства смягчения данной уязвимости уже существуют.

Швейцарский робопёс ANYmal сам научился грациозно и изобретательно преодолевать препятствия

Инженеры Швейцарской высшей технической школы Цюриха (ETH Zurich) представили обновлённую версию собакоподобного робота ANYmal, которого обучили преодолевать препятствия различными способами и самостоятельно принимать решения по каждому из них.

 Источник изображения: ethz.ch

Источник изображения: ethz.ch

ANYmal преодолевает препятствия, пользуясь методом проб и ошибок: он оценивает препятствие и выбирает способ, как его преодолеть — машина может перелезть, перепрыгнуть его, проползти под ним или применить любую комбинацию движений, которая сработала в прошлом. Создатели робота применили комплексный подход к его обучению, сочетая реализованное в предыдущих версиях проекта программное управление и технологии машинного обучения.

Движения самообучающегося робота на удивление грациозны и эффективны, что отличает его от большинства подобных машин. Алгоритмы машинного обучения помогают ANYmal оценивать ландшафт и ориентироваться в нём; робот по необходимости с гибкостью применяет библиотеку движений, которая постоянно увеличивается. Это помогает машине уверенно держаться на неровных и скользких поверхностях. На практике ANYmal сможет работать на промышленных и строительных площадках, а также при разборе завалов во время стихийных бедствий.


window-new
Soft
Hard
Тренды 🔥
Новая статья: despelote — го-о-о-о-о-о-о-о-о-о-ол! Рецензия 6 ч.
Разработчики ремейка «Готики» прокачали демоверсию на основе отзывов игроков — «Пролог Нираса» получил крупное обновление 10 ч.
Доход Apple App Store в минувшем году оценили более чем в $10 миллиардов — и это только в США 12 ч.
Killing Floor 3 выйдет на четыре месяца позже обещанного — объявлена новая дата релиза 12 ч.
Сэм Альтман переобулся и теперь утверждает, что госрегулирование ИИ поставит крест на лидерстве США 15 ч.
«Мы явно перестарались»: разработчикам Clair Obscur: Expedition 33 пришлось ослабить умение, которое позволяло наносить миллиарды единиц урона 17 ч.
Доставка прибудет по расписанию: курьерский экшен Death Stranding 2: On the Beach ушёл на золото за полтора месяца до релиза 18 ч.
В Telegram добавились маркетплейс подарков, публикация нескольких историй сразу и автоматический перевод в каналах 18 ч.
«Лучшая карточная игра с RPG-элементами»: с 2022 года пользователи The Witcher 3: Wild Hunt наиграли в «Гвинт» более 458 миллионов партий 19 ч.
2K подтвердила системные требования Mafia: The Old Country — для комфортной игры понадобится RTX 3080 Ti и 32 Гбайт ОЗУ 19 ч.
В Сеть утекли дизайн и характеристики флагманского смартфона Sony Xperia 1 VII 6 ч.
Gigabyte представила платы X870 и B850 Aorus Stealth с разъёмами питания на обратной стороне 9 ч.
Razer представила подголовник для игрового кресла, который заменяет наушники 11 ч.
Noctua переделала крепление кулеров под Arrow Lake — новая версия добавляет сдвиг и снижает температуру 11 ч.
Gigabyte представила мини-ПК BRIX GB-BRU5 с процессорами Core Ultra 200H в корпусе объёмом 0,46 литра 12 ч.
Nvidia Riva TNT снова в продаже — образец видеокарты из 1998 года с автографом создателя выставлен на аукцион 12 ч.
Lenovo выпустила моноблочный ПК Yoga 27 с Intel Core Ultra 9 285H и GeForce RTX 4050 13 ч.
Представлен фотоаппарат Leica M11-P Safari зелёного цвета за $10 тысяч 14 ч.
Учёные научились 3D-печати всяких штук прямо в теле живых организмов 14 ч.
V-Color анонсировала оверклокерскую DDR5-8000 для Threadripper и Xeon в комплектах объёмом до 512 Гбайт 14 ч.