Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Światło na krzemie

Recommended Posts

Naukowcy firmy Intel oraz Uniwersytetu Kalifornijskiego stworzyli układ krzemowy, który jest w stanie generować wiązkę światła laserowego. Odkrycie to umożliwi wykorzystanie wiązek laserowych jako nośników sygnałów przesyłanych pomiędzy układami wewnątrz komputera, zastępując wykorzystywane do tej pory drukowane ścieżki.

To właśnie te ostatnie są jednym z głównych elementów ograniczających wydajność systemów komputerowych.

Choć nowa technologia zostanie wprowadzona najwcześniej pod koniec tej dekady, trzeba przyznać, że wizja przesyłania danych wewnątrz komputera poprzez wiązki laserowe jest bardzo obiecująca zarówno dla segmentu komputerowego, jak i komunikacyjnego.

Wiązki laserowe są na masową skalę wykorzystywane podczas przesyłania danych na większe odległości - pomiędzy biurami, miastami, czy też kontynentami. Jednak zastosowanie swego rodzaju światłowodów wewnątrz komputera pozwoli na przeprojektowanie systemów komputerowych.
Nowe układy pozwolą na stworzenie znacznie wydajniejszych komputerów, które pozwolą na bardzo szybkie przesyłanie danych nie tylko wewnątrz systemu, ale również z innymi maszynami "wpiętymi" do Sieci.

Struktura układu emitującego światło przypomina swego rodzaju "kanapkę" - na zwykłym podłożu krzemowym umieszczono warstwę emitującą światło składającą się z fosforynu indu, która może zostać włączana i wyłączana z częstotliwością miliardów razy w ciągu sekundy.

Pracujemy nad technologią od 18 miesięcy - poinformował Eli Yablonovitch, fizyk z Unwersytetu Kaliforniijskiego. Technologia optyczna znajdziebardzo szerokie zastosowanie - szersze niż wielu sobie mogło wyobrażać - dodał.

Mimo że laserowe układy to daleka przyszłość, mieszcząca się Calrsbad w Kalifornii firma Luxtera już teraz sprzedaje układy testowe zawierające na krzemowym podłożu wiele elementów optycznych.

W przeszłości nie udawało się powiązać podłoża krzemowego z materiałami emitującymi światło, jednak naukowcy z uniwersytetu w Santa Barbara wraz z firmą Intel opracowali technikę, dzięki której połączenie takie stało się możliwe. Zastosowano bowiem proces niskotemperaturowy, który, w odróżnieniu od operacji wykonywanych w wysokich temperaturach, nie zniszczył struktury krzemu i naniesionych na niej obwodów.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Naukowcy z International Centre for Radio Astronomy Research (ICRAR) i The University of Western Australia (UWA) we współpracy ze specjalistami z Francuskiego Narodowego Centrum Badań Kosmicznych (CNES) i laboratorium Systèmes de Référence Temps-Espace w Obserwatorium Paryskim ustanowili rekord świata dla najbardziej stabilnej transmisji światła laserowego przez atmosferę.
      Wykorzystano przy tym nowatorskie australijskie rozwiązania stabilizacji fazy w połączeniu z zaawansowanymi terminalami optycznymi. Dzięki temu przesłano światło lasera, które nie zostało zakłócone przez obecność atmosfery. "Jesteśmy w stanie korygować turbulencje w 3D, czyli w lewo-prawo, góra-dół oraz, co najważniejsze, wzdłuż trasy promienia. Nasza technologia działa tak, jakby atmosfera nie istniała. Dzięki temu możemy wysłać wysoce stabilny sygnały laserowe o wysokiej jakości", mówi główny autor badań, doktorant Benjamin Dix-Matthews z ICRAR i UWA.
      Wynikiem prac zespołu jest stworzenie najbardziej precyzyjnej metody pomiaru upływu czasu w dwóch różnych lokalizacjach.
      Doktor Sascha Schediwy w ICRAR-UWA mówi, że osiągnięcie to niesie ze sobą niezwykle ekscytujące możliwości. Jeśli będziemy mieli jeden z takich terminali optycznych na Ziemi, a drugi na satelicie krążącym wokół planety, to możemy zacząć badać podstawy fizyki. Będzie można z niedostępną wcześniej precyzją przetestować ogólną teorię względności Einsteina oraz sprawdzić, czy podstawowe stałe fizyczne podlegają zmianom w czasie.
      Jednak nowa technologia znajdzie też bardziej praktyczne zastosowania. Będzie można na przykład udoskonalić satelitarne pomiary zmiany poziomów wód czy odkrywać podziemne złoża minerałów, dodaje Schediwy. Nowy system posłuży też optycznej komunikacji. Nasza technologia może pozwolić na zwiększenie o wiele rzędów wielkości tempa komunikacji optycznej z satelitami. Przyszła generacja satelitów będzie mogła znacznie szybciej otrzymać potrzebne informacje z Ziemi, dodaje.
      Technologia, którą właśnie przetestowano, powstała na potrzeby projektu Square Kilometre Array – największego radioteleskopu na świecie.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Australijscy teoretycy kwantowi wykazali, że możliwe jest przełamanie obowiązującej od 60 lat bariery ograniczającej koherencję światła laserowego. Koherencja, czyli spójność wiązki światła, może być w przypadku laserów opisana jako liczba fotonów wyemitowanych jeden po drugim w tej samej fazie. To element decydujący o przydatności lasera do różnych zastosowań.
      Obowiązujące poglądy na temat spójności światła laserowego zostały nakreślone w roku 1958 przez amerykańskich fizyków, Arthura Schawlowa i Charlesa Townesa. Obaj otrzymali zresztą Nagrodę Nobla za swoje prace nad laserami. Teoretycznie wykazali, ze koherencja wiązki lasera nie może być większa niż kwadrat liczby fotonów obecnych w laserze, mówi profesor Howard Wiseman z Griffith University. Stał on na czele grupy naukowej złożonej z Griffith University i Macquarie University.
      Poczynili jednak pewne założenia odnośnie ilości energii dostarczanej do lasera oraz sposobu, w jaki jest ona uwalniana, by uformować wiązkę. Ich założenia miały wówczas sens i wciąż są prawdziwe w odniesieniu do większości laserów. Jednak mechanika kwantowa nie potrzebuje takich założeń, dodaje Wiseman.
      W naszym artykule wykazaliśmy, że prawdziwa granica koherencji, nakładana przez mechanikę kwantową, to czwarta potęga liczby fotonów przechowywanych w laserze, dodaje profesor Dominic Berry.
      Naukowcy zapewniają, że taką koherencję można osiągnąć w praktyce. Przeprowadzili bowiem symulację numeryczną i stworzyli oparty na mechanice kwantowej model lasera, który może osiągnąć ten nowy teoretyczny poziom spójności wiązki. Wiązka taka, poza spójnością, jest identyczna z wiązką konwencjonalnego lasera.
      Trzeba będzie poczekać na pojawienie się takich laserów. Udowodniliśmy jednak, że używając nadprzewodników można będzie zbudować taki laser, którego granice będą wyznaczane przez zasady mechaniki kwantowej. Obecnie ta sama technologia jest wykorzystywana do budowy komputerów kwantowych. Nasz laser może właśnie w nich znaleźć zastosowanie, mówi doktorant Travis Baker.
      Profesor Wiseman dodaje zaś, że prace jego zespołu każą postawić interesujące pytanie o możliwość skonstruowania bardziej energooszczędnych laserów. To przyniosłoby duże korzyści. Mam nadzieję, że w przyszłości będziemy mogli zbadać tę kwestię.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...