Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Začíná se hovořit o „nové teroristické hrozbě“ – dálkově ovládaných modelech letadel, do nichž lze umístit výbušninu a navádět je pak na cíle. Blíží se doba, kdy bude majitel leteckého modelu považován za teroristu a letecké modely budou zakázány nebo omezeny?
Šestnáctiletý americký student byl uvězněn poté, co byly ve škole objeveny v jeho notebooku kresby zbraní. Následně policie prohledala jeho domov a našla tam „elektronické součásti a chemikálie, které pokud by se smísily, mohly by způsobit výbuch“. Školu pak ještě prohledali (s negativním výsledkem) psi cvičení na hledání výbušnin.
V Jižní Karolině unikly daňové údaje o milionech lidí. Guvernérka Nikki Haley se snažila záležitost vysvětlit, přičemž se ukázalo, jak extrémně špatně je o problematice bezpečnosti dat informována od svých podřízených.
Britská vláda odmítla návrh prosazovaný poslankyní Claire Perry, aby bylo veškeré porno automaticky blokováno a k odblokování byla třeba explicitní žádost.
Majiteli auta přišla pokuta 40 USD za přestupek spočívající v překročení nejvyšší povolené rychlosti 25 m/h. „Problém“ spočívá v tom, že auto, které podle radaru jelo 38 m/h, ve skutečnosti stálo na místě.
Egyptský blogger, který se také stará o facebookovou stránku egyptských atheistů, byl odsouzen na tři roky do vězení za zveřejnění traileru k filmu Nevinnost muslimů (jehož tvůrci byli odsouzeni dokonce k trestu smrti). Je také ohrožován militantními muslimy.
Američtí uživatelé Google Image Search mají nově na výběr jen dvě možnosti filtrace obsahu: "Moderate" (mírná) a "Filter explicit results" (filtrovat explicitní výsledky). Uživatelé musí definovat své dotazy explicitně, tedy pokud chtějí získat obrázky nahých prsou, musí zadat "nahá prsa" a ne pouze "prsa".
Americký úřad NHTSA (bezpečnostní sekce ministerstva dopravy) připravuje povinnou instalaci černých skříněk do všech nových automobilů. Zaznamenávat by měly zhruba 45 různých údajů, například rychlost, polohu ovládacích prvků, zapnutí pásů nebo účinek bezpečnostních systémů. Pro využití zaznamenaných údajů nebudou žádná federální omezení, jen malý počet států USA má vlastní legislativu pro tuto oblast.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.