Отслеживание и геолокация чипов GPU

Высокопроизводительные микропроцессоры GPU требуют как-то отслеживать географически, чтобы они работали только в тех регионах планеты, где разрешается. Это известная практика, которая уже применяется для станков, сельскохозяйственных машин и прочего оборудования. Интересно, что если чип можно дистанционно отследить и заблокировать (блокирование – следующий логичный шаг), то нельзя считать, что это работает только для неких конкретных регионов, на которые наложили санкции в данный момент времени. Естественно, технология такая работает в конкретной точке, поэтому отключать можно и домашних пользователей там, где общие санкции пока наложить не успели. Почему-то про это меньше шумят, чем про требования “официальных бекдоров” в системах обмена сообщениями на смартфонах.

А как такая технология отслеживания могла бы работать? Напрашивается вариант, когда сама условная “видеокарта” устанавливает соединение с удалённым сервером через Интернет. Независимые и от ОС, и даже от прочего оборудования в том же компьютере-носителе, системы удалённого доступа давно известны: IPMI и пр., с выделенной операционной системой и независимой “одноплатной” аппаратурой (SoC). В случае с видеокартой – если доступа к центральному серверу нет, то прошивка не работает. Токены, разрешающие работу, можно привязывать ко времени, например. Дальше возникает вопрос, как на стороне сервера определить положение чипа, прошивка которого прислала запрос. Можно встроить в чип приёмник GNSS (GPS) и передавать координаты. Однако приём сигнала спутниковых систем не отличается надёжностью, компьютер с видеокартой может быть установлен в подвале. Хотя, это уже проблемы потребителя – пусть он антенну выставляет на окно, что ли. Впрочем, координаты возможно подспуфить (но не всегда). С другой стороны, в качестве GNSS можно использовать сети спутников связи по типу Starlink, что понадёжнее.

Сервер может померить сетевую дистанцию “через Интернет” по времени доставки IP-пакетов. Это даст радиус на некотором сетевом графе. Один сервер не позволит определить регион с достаточной точностью, но если расставить много точек присутствия по Сети, то точность улучшится. Проблема в том, что если искомый чип подключен через некий туннель (VPN), то более или менее точно удастся определить местоположение точки выхода, а дальше – опять получится один радиус: дистанция, определяемая по времени в пути, понятно, не сильно зависит от того, есть VPN или нет, но вот плечо “последней мили”, ведущее от точки VPN до оконечного устройства, будет одно и то же для всех измерящих серверов. Впрочем, нетрудно опять списать на проблемы потребителя – пусть он сперва антенну из подвала выставляет, а потом отключает VPN.

Всё же, более эффективен какой-то гибридный метод, учитывающий и GNSS, и сетевые задержки, и, скажем, локальную электромагнитную обстановку: кто сказал, что не стоит добавить сюда WiFi и базовые станции GSM?

Адрес записки: https://dxdt.ru/2025/05/22/15577/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 2

  • 1 <t> // 24th May 2025, 16:58 // Читатель Petabyte написал:

    Это уже было — называлось StarForce. Только тогда он ломал дисководы и вызывал синие экраны ради защиты копеек с продажи игр. Сейчас всё то же самое, только вместо CD — видеокарта за $2000, а вместо игр — геополитика.

  • 2 <t> // 25th May 2025, 01:42 // Читатель Fedor написал:

    Напомнило про инициативу от RSA consorsiuma про внедрение проверки поставок через вшитый в Trust Anchor Module aka TAM спецмальный Root CA PKI X509v3

    В телекоммуникационном сегменте уже давно такое происходит: точки доступа, коммутаторы, маршрутизаторы так или иначе имеющее криптомодуль

    Из последнего сталкивался с решением Cisco APIC, где вшивается в TAM self signed Root CA сроком нс 5 лет:

    Cisco Bug: CSCvw43646
    APIC-EM Root CA Certificate expires after 5 years from installation date
    Last Modified Feb 05, 2024
    https://quickview.cloudapps.cisco.com/quickview/bug/CSCvw43646

    Сама идея работы проверки освещают на тематических конференциях
    https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2024/pdf/BRKSPG-2868.pdf

    Удавалось находить также исследования по криптостойкости извлечения ключа
    First commercially introduced in 2013, Cisco implementeda proprietary secure boot mechanism known as the TrustAnchor module (TAm). An FPGA is used as the root of trustto validate the bootloader image for the next stage in thesecure boot process.
    https://www.usenix.org/system/files/woot19-paper_kataria_0.pdf

    ///////

    Кстати, такая же тематика и появляется в публичных облаках по видом защищенных образов ОС
    https://blog.cloudflare.com/linux-kernel-hardening/

Написать комментарий

Ваш комментарий:

Введите ключевое слово "656U4" латиницей СПРАВА НАЛЕВО (<--) без кавычек: (это необходимо для защиты от спама).

Если видите "капчу", то решите её. Это необходимо для отправки комментария ("капча" не применяется для зарегистрированных пользователей). Обычно, комментарии поступают на премодерацию, которая нередко занимает продолжительное время.