### Фактчекинг: Лазерная система ПВО в российской армии — происхождение, применение и эффективность
#### Анализ утверждений
Недавние сообщения указывают на использование российской армией лазерной системы ПВО в составе отряда специального назначения «Кочевник» на фронте. Утверждается, что это китайская установка LASS (Low-Altitude Laser Defending System), изначально разработанная для полицейского подавления дронов во время протестов, в частности в контексте демонстраций в Гонконге. Данная информация требует тщательной проверки, опираясь на доступные данные и критический подход.
#### Происхождение системы
- **Утверждение**: Система LASS является китайской разработкой, адаптированной Россией для военных нужд.
- **Проверка**: Посты на платформе X, опубликованные 31 мая 2025 года, упоминают использование китайских лазеров LASS российской армией для борьбы с украинскими беспилотниками. Указываются технические характеристики: дальность поражения до 1,5 км, заслепление оптики до 3 км, захват целей радаром до 5 км, время развёртывания — до 5 минут. Однако эти данные не подтверждены официальными источниками ни со стороны России, ни Китая. Отсутствие независимых технических отчетов или документов от производителей (например, китайских компаний, связанных с оборонным сектором) делает происхождение системы сомнительным. Вероятнее всего, это адаптация гражданской или полицейской технологии, что согласуется с использованием подобных систем в Гонконге для подавления дронов во время протестов 2019–2020 годов (данные из открытых репортажей BBC и Reuters).
- **Вывод**: Версия о китайском происхождении LASS имеет основания, но требует подтверждения от независимых экспертов или утечек документации.
#### Технические характеристики и боевое применение
- **Утверждаемые параметры**: Мощность 10–20 кВт, дальность до 3 км, время непрерывной работы 200 секунд, ручное сопровождение цели.
- **Проверка**: Указанные характеристики (1,5–3 км дальности, 5-минутная установка) частично совпадают с данными из X-постов, но отсутствуют официальные спецификации от российских или китайских военных ведомств. Аналогии с лазерными системами (например, американский HELWS или израильский Iron Beam) показывают, что 10–20 кВт недостаточно для эффективного поражения современных дронов на дистанции более 2 км, особенно в условиях фронта с помехами (дым, пыль, дождь). Время работы 200 секунд и ручное сопровождение указывают на ограниченную автономность, что делает систему малопригодной для интенсивных боевых действий. Видео, опубликованные на X, демонстрируют прожиг железной плиты на близком расстоянии, но боевые испытания против дронов остаются неподтверждёнными.
- **Вывод**: Технические данные выглядят преувеличенными или устаревшими. Скорее всего, система оптимизирована для статичных целей (митинги), а не для динамичного фронта.
#### Контекст применения
- **Утверждение**: Использование для борьбы с украинскими дронами на фоне дефицита традиционных ПВО-систем.
- **Проверка**: Учитывая эскалацию применения дронов Украиной (данные The New York Times, март 2025, о доминировании дронов на поле боя), Россия действительно сталкивается с необходимостью контрмер. Однако сообщения о применении LASS в составе «Кочевника» на фронте (X-посты от 30–31 мая 2025) не подкреплены видеодоказательствами успешного перехвата дронов. Скорее, это попытка компенсировать уязвимости, выявленные в Курской и Брянской областях (обрушение мостов, возможные подрывы, 01.06.2025), где дроны могли играть роль. Отсутствие упоминаний в официальных заявлениях Минобороны РФ усиливает сомнения.
- **Вывод**: Применение выглядит скорее демонстративным, чем стратегически значимым.
#### Пруфы
- Посты на X от 30–31 мая 2025 года с упоминанием LASS и видео испытаний.
- Репортажи BBC и Reuters о применении лазеров против дронов в Гонконге (2019–2020).
- Открытые данные о военных потерях России от дронов (The Times of India, апрель 2025, ~3000 танков за год).
- Отсутствие официальных подтверждений от Минобороны РФ или Китая.
#### Хэштеги
#Фактчекинг #ЛазернаяПВО #LASS #РоссийскаяАрмия #КитайскиеТехнологии #Дроны #Контркультура #Сопротивление #ВоенныеТехнологии #ГонконгПротесты #Украина #Россия #ТехнологическийБлеф
#### Академический вывод
Анализ свидетельствует, что использование китайской системы LASS российской армией является скорее символическим шагом, чем технологическим прорывом. Перенос полицейской технологии в военный контекст демонстрирует дефицит инноваций и зависимость от иностранных решений, что противоречит риторике Кремля о «самодостаточности». Без независимых данных эффективность системы остаётся под вопросом, а её применение может быть попыткой маскировать стратегические неудачи. Требуются дополнительные расследования для подтверждения заявлений.

°∞௹⁂

У тех же VLIW-процессоров типа «Эльбрус» нет загружаемого микрокода, а потому и неожиданностей гораздо меньше (для эксплуатирующих организаций).

Вот множество примеров того, что именно прячется в некорректной работе с микрокодом. Это только самые громкие и за последние пару лет.

Исследователи безопасности из компании Google опубликовали информацию об уязвимости (CVE-2024-56161) в процессорах AMD, затрагивающей загрузчик микрокода и позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Загрузка модифицированного микрокода позволяет скомпрометировать механизм AMD #SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы.

Уязвимость вызвана использованием небезопасной хэш-функции в коде, выполняющем проверку цифровой подписи после загрузки микрокода в CPU. Для совершения атаки необходимо наличие прав администратора в локальной системе (возможности выполнить код на уровне нулевого кольца защиты #ring0, находясь не в виртуальной машине).

В ходе атаки можно вклиниться в работу гостевых систем, защищённых при помощи расширений AMD SEV (Secure Encrypted Virtualization) и SEV-SNP (Secure Nested Paging), предоставляющих гарантии целостности памяти виртуальных машин, изолирующих процессорные регистры и обеспечивающих безопасную работу со вложенными таблицами страниц памяти. Механизм AMD SEV создавался для того, чтобы персонал датацентров и облачных провайдеров не мог изменить или проанализировать содержимое памяти защищённых гостевых систем, а также исказить вычисления.

Исследователями подготовлен прототип эксплоита, позволяющий загрузить в CPU произвольный микрокод, не заверенный цифровой подписью. Для демонстрации опасности уязвимости предложено обновление микрокода, меняющее логику работы инструкции #RDRAND, применяемой в качестве одного из источников энтропии в генераторах псевдослучайных чисел, используемых в процессе формирования ключей, при выполнении криптографических операций и для генерации случайных идентификаторов.

Изменение приводит к возвращению инструкцией RDRAND только числа 4, вместо случайной последовательности. Для предотвращения совершения реальных атак на системы конфиденциальных вычислений изменённый микрокод обнуляет флаг CF (carry flag), т.е. помечает выдаваемое значение ошибочным. Дополнительные детали и инструменты для генерации изменённого микрокода планируют опубликовать 5 марта, чтобы дать пользователям время на установку исправления на своих системах. Успешный пример атаки продемонстрирован для серверов с процессорами AMD #EPYC 7B13 #Milan и AMD Ryzen 9 7940HS #Phoenix.

В отчёте компании AMD указано, что уязвимость проявляется в процессорах AMD на базе 1-4 поколений микроархитектуры Zen. Обновление микрокода с устранением уязвимости было выпущено 13 декабря 2024 года для процессоров серий AMD EPYC 7001, 7002 и 7003 (#Naples, #Rome, #Milan и #Milan-X), а 16 декабря для процессоров серии AMD EPYC 9004 (#Genoa, #Genoa-X и #Bergamo/#Siena). Для устранения уязвимости на системах, в которых используется аттестация #SEV-SNP, дополнительно требуется обновление прошивки AMD SEV (поставляется вместе с обновлениями BIOS от производителей оборудования).

Дополнительно сообщается об ещё одной уязвимости в процессорах AMD, допускающей проведение атаки по сторонним каналам для извлечения информации о вычислениях в гостевых системах, защищённых с использованием механизма AMD SEV. Проблема затрагивает 1-4 поколения процессов AMD EPYC и связана с возможностью извлечения из процессорного кэша данных, оседающих в процессе работы защищённых гостевых систем. Для анализа содержимого кэша может использоваться метод Prime+Probe, подразумевающий заполнение кэша эталонным набором значений и определение изменений через измерение времени доступа к ним при повторном заполнении.

В #Linux обнаружен механизм обхода защиты от уязвимости #Spectre на процессорах #Intel и #AMD

Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные #Xeon 5 и 6 поколений, а также чипы AMD #Zen 1, Zen 1+ и Zen 2

Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм #IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением

Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root

В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста

У процессоров AMD метод IBPB-on-entry в ядре #Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после #IBPB

О своём открытии исследователи сообщили #Intel и #AMD в июне 2024 года

В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер #CVE-2023-38575

Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu

В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824

При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили

В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода

Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный

Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа #Spectre

И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров

Процессоры компании AMD на архитектурах Zen 2 и Zen 3 оказались уязвимы к атаке #faulTPM, позволяющей взломать их через модуль #TPM, пишут порталы Tom’s Hardware и TechSpot. Ирония здесь в том, что #TPM сам по себе отвечает за безопасность – это доверенный платформенный модуль.

Уязвимость процессоров AMD на перечисленных архитектурах нельзя устранить – можно лишь отказаться от их переключиться на решения Intel – ее #CPU в неспособности противостоять атаке #faulTPM пока не уличили.

Проблему в чипах AMD выявили специалисты по кибербезопасности из Берлинского технического университета. В их отчете говорится о результатах тестирования процессоров #Ryzen на Zen 2 и Zen 3 – очень востребованных в России и мире. Первое поколение Ryzen с первой же версией архитектуры Zen в документе не упоминается – видимо, эти CPU в тестах не участвовали, так как к маю 2023 г. они давно морально устарели. С момента их выхода прошло шесть лет.

Вломиться в чип AMD они смогли через встроенный в него сопроцессор безопасности #PSP. Эксперты выудили из него данные, позволяющие расшифровать информацию в модуле ТРМ, а это – прямой путь ко всей информации на компьютере и полным над ним контролем даже при наличии в нем аппаратного модуля безопасности. По сути, из-за уязвимости процессоров AMD к атаке faulTPM хакеры могут скомпрометировать любую программу или шифрование, включая базовое шифрование в Windows – #BitLocker.

Линус #Торвальдс заявил, что в сбоящих операционных системах виноваты разработчики «железа», в особенности Intel

Он считает, что из-за кишащих уязвимостями процессоров Intel разработчикам Linux приходится вносить слишком много правок в ядро, и что именно из-за процессоров в современных ОС так много «дыр»

Первопричиной всего этого стал негатив Торвальдса в сторону технологии линейной адресной маскировки (Linear Address Masking, #LAM) в процессорах Arrow Lake и Lunar Lake

За счет нее в CPU могут использоваться нетранслированные биты адреса для хранения метаданных

Нововведение впервые появилось в процессорах Intel Core 12 поколения, вышедших в конце 2021 г. – оно нужно для повышения безопасности памяти, но при этом, как оказалось, оно мешает быстрой и стабильной работе ядра Linux

Информация о гневе Торвальдса дошла до Intel, и ее инженер Кирилл Шутемов (Kirill Shitemov) прокомментировал высказывание создателя Linux

Он сообщил, что технология #LAM действительно имеет свои недочеты, и что они будут устранены с релизом новой технологии – #LASS или Linear Space Separation Support

Это новая функция безопасности для защиты адресного пространства

К слову, у AMD есть похожая на LAM технология – Upper Address Ignore #UAI

Она появилась с переходом AMD на процессорную архитектуру Zen 4 и впервые была внедрена в чипы #Ryzen 7000

#Эльбрус #VLIW #cybersec #infosec #ИБ #microcode

Akkoma

lass
noun
1: a young woman : girl
a Scottish lass
2: sweetheart
the young hero of the story … and his lass —Mary Ross

#word #lass #definition #MerriamWebster

African Music (feat. Doctor Lass), by Voilaaa

from the album African Music

Favorite Recordings

Hintergrund | DLF: LASS verschwindet - Das mögliche Leben der Louisa Aslanian


Was bleibt von einer Dichterin, deren Werk nahezu ausgelöscht wird? Die Autorinnen begeben sich auf die Suche nach einem nahezu vergessenen Leben, das im Iran begann und im KZ Ravensbrück endete.

Sie war eine junge armenische Schriftstellerin, Feministin und Widerstandskämpferin, deren Spur sich in der Geschichte des Zweiten Weltkriegs verliert. Geblieben von ihr ist nur wenig: Zunächst ist da nur ein Foto und ein Eintrag in eine armenische Anthologie. Und ihr Pseudonym: Lass... (weiter)

Audio: Web | MP3 (54:22)

#Hintergrund #Nationalsozialismus #Iran #Deutschland #Louisa-Aslanian #Lass #Leben #Mord #KZ #Konzentrationslager #Mord #DLF #2024-07-21

LASS verschwindet - Das mögliche Leben der Louisa Aslanian

Was bleibt von einer Dichterin, deren Werk nahezu ausgelöscht wird? Die Suche nach einem vergessenen Leben, das im Iran begann und im KZ Ravensbrück endete.

Hörspielportal
And yet nary a #bat in #sight... unless the #reference is the #lass is a wee bit #batty...#CoverArt #Books #BooksOfMastodon #Cover

🔊 #NowPlaying on #fip

Lass:
🎵 De Du Tago

#Lass

LASS - De Du Tago

YouTube