Отчёт по обнаружению нового потенциального объекта SCP

Отчёт по обнаружению нового потенциального объекта SCP.

Настоящий документ является описанием событий, происходивших с ██ Мая 2███ года в городе [ДАННЫЕ УДАЛЕНЫ], [ДАННЫЕ УДАЛЕНЫ].

██ Мая 2███ года сервер по IP адресу [ДАННЫЕ УДАЛЕНЫ] регионального банка города [ДАННЫЕ УДАЛЕНЫ] перестал принимать участие в сети. Как оказалось, операционная система сервера экстренно остановила работу машины из-за повреждения критических данных в оперативной памяти и в постоянных носителях информации, при этом банк заверил, что настоящего ущерба это не вызвало, так как были сохранены резервные копии. Однако технический отдел банка передал в специализированную прессу информацию, что хоть данные и были утеряны, но таблица блоков повреждена не была, что и вызвало загрузку ошибочной информации в память. Однако, после удаления битых данных проблема не решилась. Технический отдел пытался устранить проблему разными способами: смена комплектующих сервера, операционной системы, СУБД, и так далее. Однако это не помогло. После многочисленных запросов от сотрудников на различных форумах Фонд обратил внимание на этот инцидент. Фонд изъял сервер и поставил наблюдателей на случай повторения подобных событий.

Изучением аномалии занялся сотрудник отдела технического обеспечения Зоны 7 Артур Клин, которому на период работы с объектом присвоили статус исследователя.

ОТЧЁТ ПО ОБЪЕКТУ, ПОЛУЧЕННОГО В РЕЗУЛЬТАТЕ ОПИСАННЫХ СОБЫТИЙ.

Автор: Артур Клин, старший сотрудник отдела технического обеспечения Зоны 7.

Конфискованный в результате инцидента объект представляет из себя серверный компьютер Blade компоновки  на архитектуре IBM PC на базе Intel Xeon. Объём оперативной памяти, видеопроцессор и иная конфигурация на поведение аномалии не влияет.

Ход проведения испытаний.

В изолированном, экранированном помещении с автономной системой питания была организована физическая сеть из нескольких компьютеров, коммутаторов и маршрутизаторов. Соединение систем проводилось разными способами: медная витая жила, коаксиальный кабель, оптоволокно, беспроводная сеть разных стандартов (IEEE 802.11 всех модификаций, GSM, EDGE, 3G, 4G, нестандартный произвольный метод радиопередачи), инфракрасная передача, звуковые сигналы. Протоколы передачи данных: Ethernet, Token Ring, Frame Relay.

Были сгенерированы базы данных, пользователи и документы различных типов. Предполагалось, что компьютеры будут передавать друг другу информацию из этих баз и документов от имени пользователей и обрабатывать их различными методами с помощью генератора случайных чисел. Семенем послужила температура в кельвинах (точность до 6 знака после запятой) в городе [ДАННЫЕ УДАЛЕНЫ] на моменты запусков сети.

Сеть постоянно менялась структурно. Данные всех накопителей всех участников сети копировались на серверные хранилища, но эти данные никак более не обрабатывались и не передавались никуда, кроме как в RAM диски для анализа.

Обобщение протокола и анализа наблюдений.

Протокол и анализ в полном варианте передан в научно-исследовательский отдел Зоны 7.

Первые 5 дней проведения эксперимента проходили без заметных происшествий. Сеть работала без сбоев, а конфискованный сервер (далее «объект») работал без особых нареканий. Но на шестой день объект перестал принимать участие в сети: произошел критический сбой из-за ошибки некогерентности кэша ядер процессора. Благодаря подключённому физически отладчику выяснилось, что в кэш данные и команды поступали одинаковые, но на выходе, при полной исправности процессора, данные различались. Был сделан вывод, что данные были испорчены уже в самом кэше. Поведение объекта будет рассмотрено в отдельной главе отчёта.

Компьютеры в сети первые 18 дней работали без сбоев. На 19 день произошёл сбой в системе, с которым объект общался больше всего. Причина — ошибка в блоке памяти с критичными данными. После перезагрузки компьютер более не мог загрузиться: контрольная сумма ядра, вычисляемая при каждом запуске, более не равна была записанной разработчиком системы. Компьютер был исключён из сети и законсервирован для дальнейшего изучения.

На 21 день один из сегментов выпал из сети. Причина — сбой прошивки коммутатора. Для эксперимента коммутатор оставили в сети, но его перезаписываемую прошивку было решено скопировать на хранилище.

На 22 день начались систематические сбои во всей сети. Частота сбоёв равнялась 1 в день.

На 34 день частота сбоёв равнялась 3,01 в день.

На 45 день частота сбоёв равнялась 7,84 в день. Итерация эксперимента остановлена.

Следующие итерации показали схожие результаты.

В среднем первая ошибка в сети появлялась на шестой день наблюдения, систематические ошибки в среднем начинались на 22 день.

flickr:50918352872

В среднем на 45 день частота сбоя равнялась 7,91 в день. Рост частоты носит явно экспоненциальный характер. Пока неизвестно, зависит ли основание экспоненты от вычислительной мощности машин и пропускной способности систем передачи данных.

Поведение ЭВМ с «заражёнными» данными.

Данные, накопленные в результате эксперимента указывают, что битая информация имеет свойство превращать в себе подобную информацию любые данные на накопителях и памяти. Однако, стоит сказать, что на жестких дисках хранилища слепков машин, участвовавших в эксперименте, никаких изменений не было. Вероятно на это повлияла блокировка операций ввода-вывода с этими жёсткими дисками после записи. Отсюда можно вывести предположение, что для «заражения» необходимо, чтобы на носитель вообще было возможно что-либо записать. Это объясняет целостность заводской прошивки на коммутаторах и маршрутизаторах.

Заражённые данные могут храниться на любом носителе информации в цифровом виде. Поскольку базовые программы компьютеров не могут быть изменены без запуска специальных процедур, все компьютеры были способны запускаться и работать исправно на уровне микроархитектуры и базовой программы. Как только в процессор на обработку поступала «заражённая» информация, аномалия начинала распространятся по другим данным в кэше, оперативной памяти и на накопителях. Перезагрузка компьютера, стирающая «заражённые» данные в памяти, решает проблему. То же самое касается и жёстких дисков и иных накопителей: размагничивание магнитных носителей и физическое уничтожение носителя стирает «заражённые» данные безвозвратно. По этой причине анализ данных может должен проводиться только в системах без накопителей (или накопители с заблокированной записью) и с RAM дисками. Это позволяет не рисковать распространением «заражения», поскольку по выключению компьютера данные стираются.

Данные, поступающие в отладчик не позволяют выявить природу аномалии, что даёт основание называть это, собственно, аномалией.

Выводу по эксперименту

Аномалия носит вредительский характер для информации. Сами вычислительные машины не повреждаются. Явных объяснений этому явлению нет, что позволяет причислить ему статус SCP-объекта.

Комментарий научно-исследовательского отдела Зоны 7.

Предоставленные протоколы и данные, накопленные в результате исследования, действительно свидетельствуют об аномальной природе объекта.

Объект определённо не несёт непосредственной угрозу человеку и человечеству и физически не опасны. Однако безопасным этот объект тоже не является, так как неизвестно, как себя он поведёт. К тому же объект представляет угрозу для современной цивилизации. Стоит вопрос изучения способностей объекта и возможности его мутации.

Просим предоставить объекту номер, класс Евклид и поставить на содержание Фонда.

версия страницы: 0, Последняя правка: 07 Фев. 2021, 12:45 (1381 день назад)
Пока не указано иное, содержимое этой страницы распространяется по лицензии Creative Commons Attribution-ShareAlike 3.0 License.