Προς το περιεχόμενο

Nvidia RTX3000 Series (Ampere) v.2


Thresh

Προτεινόμενες αναρτήσεις

  • Απαντ. 10k
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοσ. (επεξεργασμένο)
24 λεπτά πριν, DiaperCh@nger101 είπε

Παναθεμaorus xtreme.

Αλλαξε της pads και θα εισαι πενα ρε ,τουμπανο ειναι η καρτουλα.

Επεξ/σία από akoinonitos
  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

36 λεπτά πριν, akoinonitos είπε

Αλλαξε της pads και θα εισαι πενα ρε ,τουμπανο ειναι η καρτουλα.

Τα άλλαξα, τώρα έχω πυρηνα και vram 72-75 average μετά από αρκετή ώρα gaming, αλλά δείχνει max 90-92. Βέβαια δεν βγάζει πια thermal limit μιας και κάτω από 95 είναι εντος spec αλλά δεν είμαι ευχαριστημένος. 

  • Like 3
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

22 ώρες πριν, Psycho_Warhead είπε

Τρομερό hack, εδώ ισχύει το "κατεβάστε το πριν το κατεβάσουν". Έγινε ήδη copy.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 ώρα πριν, malakudi είπε

Τρομερό hack, εδώ ισχύει το "κατεβάστε το πριν το κατεβάσουν". Έγινε ήδη copy.

hack ναι, το τρομερό λίγο τραβηγμένο δεν είναι; εκτός αν linux και gpu virtualization είναι το ψωμί μας και θέλουμε να στήσουμε πχ καμιά φάρμα με GTX 1060 να minαρουν σε virtual machines

αν τους ενδιαφέρει να το ξανα"κλειδώσουν" θα αλλάξουν μέθοδο detection και πάμε πάλι από την αρχή. Πάρε και μια αύξηση στις τιμές για να γουστάρεις :)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

4 λεπτά πριν, morehp είπε

hack ναι, το τρομερό λίγο τραβηγμένο δεν είναι; εκτός αν linux και gpu virtualization είναι το ψωμί μας και θέλουμε να στήσουμε πχ καμιά φάρμα με GTX 1060 να minαρουν σε virtual machines

αν τους ενδιαφέρει να το ξανα"κλειδώσουν" θα αλλάξουν μέθοδο detection και πάμε πάλι από την αρχή. Πάρε και μια αύξηση στις τιμές για να γουστάρεις :)

Το τρομερό έχει να κάνει με το πως παραβιάζεται το secure authentication του driver, αν διαβάσεις το κώδικα του hack. Από κει και πέρα μπορείς να κάνεις πολύ ωραία πράγματα, πχ να μοιράσεις μια ισχυρή κάρτα σε 4 VMs και να έχεις full acceleration και στα 4. Φαντάσου πχ αντί σε netcafe να στήνεις 4 pc με χαμηλής ισχύος κάρτες να στήνεις 1 με πιο ισχυρή κάρτα και 4 σταθμούς εργασίας. Και να μπορείς να μοιράζεις και την ισχύ ανάλογα το τι παίζει ο καθένας.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

22 λεπτά πριν, malakudi είπε

Το τρομερό έχει να κάνει με το πως παραβιάζεται το secure authentication του driver, αν διαβάσεις το κώδικα του hack. Από κει και πέρα μπορείς να κάνεις πολύ ωραία πράγματα, πχ να μοιράσεις μια ισχυρή κάρτα σε 4 VMs και να έχεις full acceleration και στα 4. Φαντάσου πχ αντί σε netcafe να στήνεις 4 pc με χαμηλής ισχύος κάρτες να στήνεις 1 με πιο ισχυρή κάρτα και 4 σταθμούς εργασίας. Και να μπορείς να μοιράζεις και την ισχύ ανάλογα το τι παίζει ο καθένας.

Δεν διαφωνώ,  λέω απλα πως οι πρακτικες εφαρμογες ειναι meh. Το οτι μπορείς να κάνεις κάτι δεν το καθιστά αυτόματα και χρήσιμο.

Και το hack δεν ειναι και καμια κοσμογονια, ποιο secure authentication; call intercept με hook κανουν και επιστρεφουν ενα απο τα id που ειναι γνωστά ως vgpu enabled. Μπραβο τους που ασχολήθηκαν οι άνθρωποι, δεν έσπασαν καμια κρυπτογραφηση enigma να πουμε.... 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
9 λεπτά πριν, morehp είπε

Δεν διαφωνώ,  λέω απλα πως οι πρακτικες εφαρμογες ειναι meh. Το οτι μπορείς να κάνεις κάτι δεν το καθιστά αυτόματα και χρήσιμο.

Και το hack δεν ειναι και καμια κοσμογονια, ποιο secure authentication; call intercept με hook κανουν και επιστρεφουν ενα απο τα id που ειναι γνωστά ως vgpu enabled. Μπραβο τους που ασχολήθηκαν οι άνθρωποι, δεν έσπασαν καμια κρυπτογραφηση enigma να πουμε.... 

Δεν διάβασες όλο τον κώδικα, παρεμβαίνουν και στο secure authentication που πρέπει να επιστρέψει ένα encrypted message που όταν το κάνει decrypt ο driver διαβάζει τα pci-e ids.

Spoiler

Initialization of the vGPU device is handled by the kernel module and it performs its own check for vGPU capability, this one is a bit more complicated.

The kernel module maps the physical PCI address range 0xf0000000-0xf1000000 into its virtual address space, it then performs some magical operations which we don't really know what they do. What we do know is that after these operations it accesses a 128 bit value at physical address 0xf0029624, which we call the magic value. The kernel module also accessses a 128 bit value at physical address 0xf0029634, which we call the key value.

The kernel module then has a couple of lookup tables for the magic value, one for vGPU capable GPUs and one for the others. So the kernel module looks for the magic value in both of these lookup tables, and if it is found that table entry also contains a set of AES-128 encrypted data blocks and a HMAC-SHA256 signature.

The signature is then validated by using the key value mentioned earlier to calculate the HMAC-SHA256 signature over the encrypted data blocks. If the signature is correct, then the blocks are decrypted using AES-128 and the same key.

Inside of the decrypted data is once again the PCI device ID.

So in order for the kernel module to accept the GPU as vGPU capable the magic value will have to be in the table of vGPU capable magic values, the key has to generate a valid HMAC-SHA256 signature and the AES-128 decrypted data blocks has to contain a vGPU capable PCI device ID. If any of these checks fail, then the error code 0x56 "Call not supported" is returned.

In order to make these checks pass the hooks in vgpu_unlock_hooks.c will look for a ioremap call that maps the physical address range that contain the magic and key values, recalculate the addresses of those values into the virtual address space of the kernel module, monitor memcpy operations reading at those addresses, and if such an operation occurs, keep a copy of the value until both are known, locate the lookup tables in the .rodata section of nv-kernel.o, find the signature and data bocks, validate the signature, decrypt the blocks, edit the PCI device ID in the decrypted data, reencrypt the blocks, regenerate the signature and insert the magic, blocks and signature into the table of vGPU capable magic values. And that's what they do.

 

Επεξ/σία από malakudi
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

2 ώρες πριν, DiaperCh@nger101 είπε

Τα άλλαξα, τώρα έχω πυρηνα και vram 72-75 average μετά από αρκετή ώρα gaming, αλλά δείχνει max 90-92. Βέβαια δεν βγάζει πια thermal limit μιας και κάτω από 95 είναι εντος spec αλλά δεν είμαι ευχαριστημένος. 

Και εγω το σκεφτομαι για pads αλλα φοβαμαι μη τα κανω χειροτερα. Σε μενα το προβλημα μαλλον ειναι στο backplate το οποιο απο καποια στιγμη και επειτα απλα καιει, δεν μπορεις το ακουμπήσεις 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

22 λεπτά πριν, Herald είπε

Και εγω το σκεφτομαι για pads αλλα φοβαμαι μη τα κανω χειροτερα. Σε μενα το προβλημα μαλλον ειναι στο backplate το οποιο απο καποια στιγμη και επειτα απλα καιει, δεν μπορεις το ακουμπήσεις 

Βαλε μια ωραια ψυκτρα με thermal pad απο πανω μαζι με ενα φαν κ θα βελτιωθει η κατασταση πιστευω.

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

34 λεπτά πριν, malakudi είπε

Δεν διάβασες όλο τον κώδικα, παρεμβαίνουν και στο secure authentication που πρέπει να επιστρέψει ένα encrypted message που όταν το κάνει decrypt ο driver διαβάζει τα pci-e ids.

  Απόκρυψη περιεχομένων

Initialization of the vGPU device is handled by the kernel module and it performs its own check for vGPU capability, this one is a bit more complicated.

The kernel module maps the physical PCI address range 0xf0000000-0xf1000000 into its virtual address space, it then performs some magical operations which we don't really know what they do. What we do know is that after these operations it accesses a 128 bit value at physical address 0xf0029624, which we call the magic value. The kernel module also accessses a 128 bit value at physical address 0xf0029634, which we call the key value.

The kernel module then has a couple of lookup tables for the magic value, one for vGPU capable GPUs and one for the others. So the kernel module looks for the magic value in both of these lookup tables, and if it is found that table entry also contains a set of AES-128 encrypted data blocks and a HMAC-SHA256 signature.

The signature is then validated by using the key value mentioned earlier to calculate the HMAC-SHA256 signature over the encrypted data blocks. If the signature is correct, then the blocks are decrypted using AES-128 and the same key.

Inside of the decrypted data is once again the PCI device ID.

So in order for the kernel module to accept the GPU as vGPU capable the magic value will have to be in the table of vGPU capable magic values, the key has to generate a valid HMAC-SHA256 signature and the AES-128 decrypted data blocks has to contain a vGPU capable PCI device ID. If any of these checks fail, then the error code 0x56 "Call not supported" is returned.

In order to make these checks pass the hooks in vgpu_unlock_hooks.c will look for a ioremap call that maps the physical address range that contain the magic and key values, recalculate the addresses of those values into the virtual address space of the kernel module, monitor memcpy operations reading at those addresses, and if such an operation occurs, keep a copy of the value until both are known, locate the lookup tables in the .rodata section of nv-kernel.o, find the signature and data bocks, validate the signature, decrypt the blocks, edit the PCI device ID in the decrypted data, reencrypt the blocks, regenerate the signature and insert the magic, blocks and signature into the table of vGPU capable magic values. And that's what they do.

 

ναι το δυσκόλεψαν λίγο για να μην μπορείς να κάνεις patch απευθείας στην μνήμη όπως είναι και έβαλαν signature με τα κλειδιά φόρα παρτίδα. Οκεικ

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

15 λεπτά πριν, billeiros είπε

Βαλε μια ωραια ψυκτρα με thermal pad απο πανω μαζι με ενα φαν κ θα βελτιωθει η κατασταση πιστευω.

Εχω μια h100i αλλα ειναι λιγο δυσκολη η πατεντα. Εσυ εννοεις αεροψυκτρα φαση noctua ε?  

Το θεμα ειναι οτι δυσκολα χωραει ισια η καρτα, την εχω vertical. Θελουν πστημα τα καλώδια pcie για να κλεισει το κουτι. 

 

Μας γλενταει η nvidia κανονικα 😂

  • Thanks 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το vertical μάλλον δυσκολεύει την κατάσταση.

Σε msi suprim x έχω 2 ψύκτρες αλουμίνιο 100x60x10 απλά επαφή στο backplate και 2 top case fans φυσάνε προς τις ψύκτρες. Σε 60% fans η GPU ανεβάζει vram tj 96 max. Με φουλ fans κατεβαίνει σε mid 80s

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...