Pull to refresh
4
0
Send message
Интересно, спасибо, не знал о таком понятии. Но судя по всему данный эффект можно будет наблюдать только в том случае, когда облучаемые материалы сами по себе ему подвержены.
Из вики:
Максимальной устойчивостью относительно других элементов к наведенной радиоактивности обладают всего несколько элементов: водород, гелий, бериллий, углерод, кислород, свинец
Прости, что? Почему сама защита начнёт фонить? В данном случае не происходит накопления радиоактивных компонентов. Это ТЗЧ (тяжелые заряженные частицы) обладают настолько высокой энергией, что пробивают насквозь и защиту, и процессор, повреждая память. Ваш ноутбук же не начнёт фонить, если его в аэропорту даже 1000 раз просканировать рентгеном. Или я не прав?

P.S. И да, я, разумеется не согласен с тем, что толстая защита спасёт не-radhard компонент. Но это к вопросу не относится.
Весь осцила корпус пластиковый, даже ножки и ручки управления. Даже щуп изолирован по самые гланды — руками очень трудно дотянуться до открытого металла.
Ага, кроме, разъёмов свободных BNC входов, которые практически всегда под рукой…
К тому же, экраны разъёмов USB, LAN, VGA, GPIB, если таковые интерфейсы имеются, все подключены к земле на разъёме питания.
Смотреть симметричный выход на несимметричный вход так себе идея, с точки зрения исключения помех.
Более, чем согласен, но это мы с вами понимаем. А на низкоскоростных парах такой чудовищный способ работать будет, да, со звоном, фронты не те, но рассмотреть содержимое пакета без оценки качества самого сигнала можно будет.
Я понимаю, к чему вы клоните, я не назову вам этот документ. Это скорее совет для новичков, которые могут не осознавать всех рисков подобных схем. Если же человек однозначно понимает то, что делает, то, конечно, можно делать практически всё, ограничения — только законы физики, но они успеют дать о себе знать, если что-то пойдёт не так.

Вот нужно сегодня человеку посмотреть осциллографом сигнал в дифф.паре. Он по незнанию подключает земляной контакт к инверсному проводу в паре, вход щупа к положительному и замечает, что пара перестала работать. Оказывается земляной контакт виноват, он же заземлён вместе со всем осциллографом. Тогда человек, думая, что это хорошая идея, изолирует осциллограф, успешно делает измерения и думает, что всё ок. А завтра с такой же изоляцией он сунется в розетку и закончиться это может плохо.

P.S. если кому-то нужно измерить дифф.пару, но нет специального дифф.щупа, зато есть как минимум двухканальный осциллограф с функцией математический преобразований входных сигналов, то делаем так. Используем 2 канала, каждый подключаем к прямому и инверсному сигналу в паре. Земляной контакт каждого щупа на минус питания прибора. Далее на осциллографе включаем функцию вычитания инверсного сигнала из прямого и любуемся красивой осциллограммой. Конечно, высокоскоростные пары вы таким образом не рассмотрите, но для низкоскоростных — самое то.
Например, если земляной щуп изолированного осциллографа подключить к некоторой точке DUT, потенциал которой относительно земли высок, то все металлически детали осциллографа относительно той же земли будут иметь опасно высокую разность потенциалов. Далее, если человек дотронется до осциллографа, то фактически закоротит этот высокий потенциал на землю… через себя, т.к. единственный проводник к земле в данном случае — он сам.
Нагляднее

Снимать заземление с осциллографа — очень опасно. Осциллографы на батарейках будут точно так же опасны, если они специально не спроектированы для подобных целей и не имеют изолированных входов. Вообще говоря, осциллографы с изолированными каналами это особый класс устройств, который большинству не нужен. Среди осциллографов, которые вы встретите подавляющее большинство подобной опцией не обладают.

Самый безопасный вариант — замедлять и осциллограф, и DUT (device under test). А для измерения использовать дифференциальный пробник. В крайнем случае нужно изолировать DUT. Но осциллограф самостоятельно изолировать нельзя никогда.
У Veracrypt или любого другого софта для легитимного шифрования разделов/файлов будет постоянно высокая энтропия данных на запись.
Судя по всему у этих IRON-key нет на борту постоянного питания, т.е. мы имеем дело с ключом, который хранится не в RAM-ячейке, подпитываемой батарейкой, а во flash-ячейке (плавающий затвор). И там вряд ли OTP (one-time-programmable) ячейки, т.к. флешку вроде как можно переинициализировать с потерей всей информации и сменой ключа.

Так вот, мне кажется, что надеяться на то, что AES будет взломан в течение следующих 10 лет — нелепо. Почему 10 лет? Я так понимаю, что флешка у него уже лет 10 лежит, а ещё через 10 лет ячейкам с плавающим затвором, которые хранят ключ, исполнится 20 лет, а это уже нижняя граница периода целостности данных, тем более для технологий < 2010 года.

Не понимаю, почему этот парень так отчаялся, тем более программист. В общем, нет смысла ждать, надо действовать, тем более задачка интересная с технической точки зрения. Скиллы можно нереально прокачать на таком деле. Флешек таких много, экспериментируй — не хочу. Объявить конкурс по взлому, назначить приличную награду. В общем, возможностей масса.
Да, возможно, но ведь можно найти по балансу, который, я так понимаю, ориентировочно известен. А ещё как минимум известно от кого была совершена транзакция, т.е. возможно и адрес кошелька отправителя.
Интересно, почему не опубликован адрес кошелька? Вроде в статье «New York Times» его нет.
PCI Express с избыточным 10b/8b кодированием
Поправка. Конкретно 10b/8b служит для устранения постоянной составляющей из сигнала, это не ECC в чистом виде. Да, избыточности этого кода хватит, чтобы обнаружить ошибку, но не устранить её, как это делает ECC. Цель этой избыточности в том, чтобы убрать из сигнала длинные последовательности нулей или единиц, которые встречаются достаточно часто, это помогает сделать сигнал более узкополосным, что в свою очередь помогает корректной синхронизации данных при работе асинхронных приёмников, что встречаются в PCIe, SATA, USB3 и т.д. В остальном согласен, ECC — вещь.
Так ведь предложение на рынке уменьшится вместе со спросом, разве нет?
Если бы вся эта байда шифровалась паролем, водимым пользователем, а не хранящимся в памяти, такой проблемы бы не было.
Да, можно было бы, я бы даже не отказал от такого режима. Но в таком случае слабым место был бы пользователь. Давайте не забывать о том, что мы рассматриваем ситуацию, в которой скорее всего физически доступ имеется не только к телефону, но и к пользователю…

Тем не менее, предположим, что всё шифруется ключом, сгенерированным от пароля пользователя. Сомневаюсь, что многие стали бы каждый раз вводить длинный надёжный пароль, это действительно неудобно. В таком случае, вне зависимости от того как вы генерируете ключ (key derivation) из пароля пользователя, пространство перебора будет ограничено длинной самого пароля. Перебор этот к тому же, очень даже хорошо параллелится.

Удобный вход «пальцем» работать не будет, придётся каждый раз вводить пароль.
По-моему палец хуже слабого пароля.
При полном физическом доступе к устройству такой исход — неудивителен. Это фундаментальная проблема, а не уязвимость.
Да, тоже думаю, что это легко, особенно когда указали на точки пересечения.
А вот это даётся с трудом:



Как же приятно видеть новый формат документации, просто бальзам на душу!
Некогда работал с вашей продукцией, помню как выглядели ваши даташиты до этого)
Спасибо за статью, желаю удачи! Дорогу осилит идущий!
Много данных на запись — не преступление. Тут скорее архитектурная ошибка. Хранить часто меняющиеся данные нужно только в RAM, тем более, что современная динамическая и псевдостатические памяти имеют режимы сохранения состояния в спящем режиме. Остаётся только прикрутить контроль целостности этих данных. Если данные слишком критичные, чтобы их терять при полной разрядке аккумулятора, то тогда можно проснуться, слить дамп во флешку и с чистой совестью умереть с остатками заряда АКБ. В таком случае износ будет на много порядков меньше и флеш-память уж точно переживёт всё остальное в этом авто.
Тоже задаюсь этим вопросом. Будет реально любопытно и тем более полезно, если подобые гении будут демонстрировать навыки факторизации, вычислении дискретного логарифма, нахождение коллизий критографически стойких хэшей…

Information

Rating
Does not participate
Registered
Activity