PDA

View Full Version : CPU Intel Skylake e successive vulnerabili ad un exploit via USB


Redazione di Hardware Upg
10-11-2017, 12:01
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/cpu-intel-skylake-e-successive-vulnerabili-ad-un-exploit-via-usb_72276.html

Un team di sicurezza ha dimostrato che l'IME presente sulle ultime CPU Intel può essere violato attraverso un exploit eseguibile via USB

Click sul link per visualizzare la notizia.

FroZen
10-11-2017, 13:19
Ecco....

QUESTE cose dovrebbero affondare un titolo azionario, non il +2% o il -3% di revenue stimato su un quarter.......

Ma non erano i ruuuuusssiiiiiiiiiiiiiiiii che hakeravano ovunque mentre i nostri alleati americani angioletti a cui affidare le chiavi di casa? :stordita:

Unrue
10-11-2017, 13:37
In precedenza Stuxnet, che si pensava fosse legato al programma nucleare iraniano, si è diffuso attraverso chiavette USB lasciate a terra che i malcapitati utenti raccoglievano e utilizzavano nei loro sistemi.

Non ci posso credere :doh:

H.D. Lion
10-11-2017, 13:51
Un altro buon motivo per passare ad AMD...

s0nnyd3marco
10-11-2017, 13:52
Correggetemi se sbaglio, ma IME fa parte di Active Management Technology (AMT) che e' una feature disponibile solo su piattaforma Intel con tecnologia vPRO e specifico chipset. Inoltre credo che la tecnologia sia disabilitabile da BIOS.

Mi sa tanto di sparata sensazionalistica :rolleyes:

s0nnyd3marco
10-11-2017, 13:52
Un altro buon motivo per passare ad AMD...

Che ha da acluni anni PSP (non la console).

rockroll
11-11-2017, 03:42
Che ha da acluni anni PSP (non la console).

Che non è proprio la stessa cosa, avendo per scopo dichiarato la gestione di una (ARM) TrustZone dove eseguire in modo sicuro operazioni di base sensibili, e quanto meno non offre il fianco ad eccessi silenti (potenzialmente malevoli) da remoto.
AMD non ha mai nascosto la presenza di PSP (“Platform Security Processor”), anzi è stata ad un passo dal renderne pubblico il codice, cosa cui poi ha rinunciato, a suo dire per evitare che malintenzionati ne ricercassero eventuali punti deboli.

pabloski
11-11-2017, 10:19
Che non è proprio la stessa cosa, avendo per scopo dichiarato la gestione di una (ARM) TrustZone dove eseguire in modo sicuro operazioni di base sensibili, e quanto meno non offre il fianco ad eccessi silenti (potenzialmente malevoli) da remoto.


Pure Intel ha assicurato che ME esiste solo per il nostro bene e anzi aiuta a proteggerci dai cattivoni. PSP ha come ulteriori scopo l'implementazione di funzionalità crittografiche, ma la verità è che qualsiasi cosa abbia accesso diretto alla memoria e privilegi illimiati è una minaccia. Se è closed source, non disabilitabile, non ispezionabile c'è pure la possibilità che sia sede di backdoor.



AMD non ha mai nascosto la presenza di PSP (“Platform Security Processor”), anzi è stata ad un passo dal renderne pubblico il codice, cosa cui poi ha rinunciato

Nemmeno Intel ha mai nascosto la presenza di ME. Quello che è nascosto in entrambi i casi è il codice sorgente. Ma lasciando da parte i sorgenti, almeno la possibilità di rimuovere quella roba o disabilitarla totalmente.



a suo dire per evitare che malintenzionati ne ricercassero eventuali punti deboli.


Security through obscurity usata come scusa. Ma se pure i polli nell'ambiente della sicurezza informatica sanno che la security through obscurity non è mai servita a niente.

An.tani
11-11-2017, 11:17
Correggetemi se sbaglio, ma IME fa parte di Active Management Technology (AMT) che e' una feature disponibile solo su piattaforma Intel con tecnologia vPRO e specifico chipset. Inoltre credo che la tecnologia sia disabilitabile da BIOS.

Mi sa tanto di sparata sensazionalistica :rolleyes:

Purtroppo no. Intel ME è un vero e proprio sistema operativo derivato da minix. Da bios disabiliti la parte visibile al tuo sistema operativo ma continua ad essere caricato al boot

https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it

digieffe
11-11-2017, 11:23
Correggetemi se sbaglio, ma IME fa parte di Active Management Technology (AMT) che e' una feature disponibile solo su piattaforma Intel con tecnologia vPRO e specifico chipset. Inoltre credo che la tecnologia sia disabilitabile da BIOS.

Mi sa tanto di sparata sensazionalistica :rolleyes:

Purtroppo no. Intel ME è un vero e proprio sistema operativo derivato da minix. Da bios disabiliti la parte visibile al tuo sistema operativo ma contibua ad essere caricato al boot

https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it

rimane il dubbio se è disponibile solo sotto piattaforma vPRO-AMT, qualcuno può chiarire?

pabloski
11-11-2017, 11:23
Purtroppo no. Intel ME è un vero e proprio sistema operativo derivato da minix. Da bios disabiliti la parte visibile al tuo sistema operativo ma contibua ad essere caricato al boot

https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it

La confusione deriva dal fatto che s0nnyd3marco sta mischiando ME con AMT. AMT è un modulo di ME, ma non è l'unico. C'è tant'altra roba che gira su ME, sigla dietro la quale si nasconde non solo il software "amministrativo" di ME, ma il processore su cui gira. E quello è presente in tutte le CPU, non solo quelle installate sulle piattaforme vPro.

L'articolo riguarda quello che è stato fatto da alcuni ricercatori, ovvero ottenere accesso al processore ME, che ovviamente significa poter mettere le mani pure sul software che ci gira sopra.

GTKM
11-11-2017, 11:53
Purtroppo no. Intel ME è un vero e proprio sistema operativo derivato da minix. Da bios disabiliti la parte visibile al tuo sistema operativo ma continua ad essere caricato al boot

https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it

No, ME e' un piccolo "processore" che fa girare MINIX (spogliato di alcune features), un web server e chissa' che altro.

cdimauro
11-11-2017, 12:29
Security through obscurity usata come scusa. Ma se pure i polli nell'ambiente della sicurezza informatica sanno che la security through obscurity non è mai servita a niente.
Forse perché "sapere" e dimostrare sono due cose completamente diverse? :D

La "security through obscurity" ha innegabilmente i suoi vantaggi rispetto a soluzioni aperte che consentono ai malintenzionati di trovare di gran lunga più velocemente falle da sfruttare.

Fallo senza i sorgenti, e poi mi dici quanto ci metti a trovare falle a parità di risorse (umane) impegnate nello scovare falle 0 day su progetti di complessità similare.

Tra l'altro non siamo ancora arrivati alla criptazione hardware dei binari, che è la prossima frontiera, e che sarà molto, ma molto più difficile da scardinare.

pabloski
11-11-2017, 14:16
Forse perché "sapere" e dimostrare sono due cose completamente diverse? :D

Fino ad oggi ha mai aiutato? Esempio banale. Denuvo e soci sfruttano la security through obscurity. Risultato? Tutti bucati.


La "security through obscurity" ha innegabilmente i suoi vantaggi rispetto a soluzioni aperte che consentono ai malintenzionati di trovare di gran lunga più velocemente falle da sfruttare.

Soprattutto ai white hat. Tanto i black hat c'hanno risorse economiche e professionali a iosa. Da quando gli Stati sono scesi in campo, la situazione e' ulteriormente peggiorata.

Come fa notare EFF, gli unici a pagare il prezzo di questa scempiaggine sono i ricercatori di sicurezza ( e in cascata gli utenti ).



Fallo senza i sorgenti, e poi mi dici quanto ci metti a trovare falle a parità di risorse (umane) impegnate nello scovare falle 0 day su progetti di complessità similare.

Eh appunto. L'amico che lavora per Kaspersky, McAfee, ecc... sudera' parecchio. La Russia, la Cina, gli USA ( a quelli i sorgenti di sicuro vengono mostrati ), ecc... hanno disponibilita' di risorse umane sufficienti.


Tra l'altro non siamo ancora arrivati alla criptazione hardware dei binari, che è la prossima frontiera, e che sarà molto, ma molto più difficile da scardinare.

E c'hanno gia' pure i computer quantistici. IBM dice di essere arrivata a 50 qubit. Non sara' che solo Joe Sixpack e' l'unico gonzo rimasto in citta'?

Cioe' una volta dovevamo preoccuparci dei servizi deviati che facevano comunella con la mafia per scaricare i rifiuti industriali. Adesso dobbiamo anche preoccuparci dei servizi che passano chiavi crittografiche ed informazioni utili alle mafie per scardinare i vari ME?

Ma la trasparenza e' utile solo per farsi belli nei talk show?

An.tani
11-11-2017, 15:40
La confusione deriva dal fatto che s0nnyd3marco sta mischiando ME con AMT. AMT è un modulo di ME, ma non è l'unico. C'è tant'altra roba che gira su ME, sigla dietro la quale si nasconde non solo il software "amministrativo" di ME, ma il processore su cui gira. E quello è presente in tutte le CPU, non solo quelle installate sulle piattaforme vPro.

In realtà è nel chipset, non nella CPU

pabloski
11-11-2017, 15:58
In realtà è nel chipset, non nella CPU

Prima che il MCH venisse integrato nel chippone del processore si. Ad oggi il processore propriamente chiamato ME si trova fisicamente nel chip che contiene la CPU.

s0nnyd3marco
11-11-2017, 17:02
Che non è proprio la stessa cosa, avendo per scopo dichiarato la gestione di una (ARM) TrustZone dove eseguire in modo sicuro operazioni di base sensibili, e quanto meno non offre il fianco ad eccessi silenti (potenzialmente malevoli) da remoto.
AMD non ha mai nascosto la presenza di PSP (“Platform Security Processor”), anzi è stata ad un passo dal renderne pubblico il codice, cosa cui poi ha rinunciato, a suo dire per evitare che malintenzionati ne ricercassero eventuali punti deboli.

L'esempio su AMD non e' da considerare come tipologia di funzioni ma come codice chiuso all'interno della CPU.

La confusione deriva dal fatto che s0nnyd3marco sta mischiando ME con AMT. AMT è un modulo di ME, ma non è l'unico. C'è tant'altra roba che gira su ME, sigla dietro la quale si nasconde non solo il software "amministrativo" di ME, ma il processore su cui gira. E quello è presente in tutte le CPU, non solo quelle installate sulle piattaforme vPro.

L'articolo riguarda quello che è stato fatto da alcuni ricercatori, ovvero ottenere accesso al processore ME, che ovviamente significa poter mettere le mani pure sul software che ci gira sopra.

Probabilmente ho fatto confusione (sono tutt'altro che un esperto), ma stavo leggendo da questa (https://en.wikipedia.org/wiki/Intel_AMT_versions) pagina di Wikipedia.

Intel Active Management Technology (AMT) is hardware-based technology built into PCs with Intel vPro technology.

ntel AMT is built into a small secondary processor located on the motherboard. This OOB controller has embedded firmware that runs on the Manageability Engine (ME), a separate small processor built into the northbridge (or network card for AMT 1.0) of the motherboard. The AMT firmware is stored in the same SPI flash memory component used to store the BIOS and is generally updated along with the BIOS. FWH (Firmware Hub) or LPC firmware storage is not supported for AMT.

Sul fatto che e' AMT a far parte di ME e non viceversa hai ragione :D

Riguardo alla possibilita' di disabilitarlo da BIOS, c'era la possibilita' di farlo come riportato qui (https://software.intel.com/en-us/forums/intel-business-client-software-development/topic/563988). Sul pc che avevo io, era rimasto disabilitato.

cdimauro
11-11-2017, 19:46
Fino ad oggi ha mai aiutato? Esempio banale. Denuvo e soci sfruttano la security through obscurity. Risultato? Tutti bucati.
Se fossero stati a codice aperto c'avrebbero impiegato pochi minuti.

Denuvo ha resistito per più di un anno da quando è stata introdotta, e per un gioco nuovo questo ha un ENORME valore, visto che le vendite si fanno all'inizio, quando il gioco viene immesso sul mercato.

Dunque sì: Denuvo è la dimostrazione che security through obscurity funziona.

Poi è ovvio che una volta trovato il modo di scardinarla, bisogna pensare a una nuova soluzione.
Soprattutto ai white hat. Tanto i black hat c'hanno risorse economiche e professionali a iosa. Da quando gli Stati sono scesi in campo, la situazione e' ulteriormente peggiorata.

Come fa notare EFF, gli unici a pagare il prezzo di questa scempiaggine sono i ricercatori di sicurezza ( e in cascata gli utenti ).

Eh appunto. L'amico che lavora per Kaspersky, McAfee, ecc... sudera' parecchio. La Russia, la Cina, gli USA ( a quelli i sorgenti di sicuro vengono mostrati ), ecc... hanno disponibilita' di risorse umane sufficienti.
Stai cambiando discorso. Io ne ho fatto una questione puramente tecnica, ed è innegabile che avere a disposizione i sorgenti faciliti enormemente chi vuol trovare falle da sfruttare.

Rispondi a questa precisa domanda: appenderesti fuori dalla porta lo schema completo, sorgenti inclusi, del sistema d'allarme di casa tua? :read:
E c'hanno gia' pure i computer quantistici. IBM dice di essere arrivata a 50 qubit.
E chi se ne frega. E' stato dimostrato matematicamente che la complessità di algoritmi come AES si riducono di un fattore radice quadrata se crackati con un computer quantistico.

Per cui se con un computer quantistico crackare una chiave AES a 128 bit diventa facile quanto crackarne una a 64 bit con un computer normale, allora sarà sufficiente raddoppiarne la lunghezza della chiave portandola a 256 bit per far tornare la difficoltà ai livelli di AES 128 per un computer normale.
Non sara' che solo Joe Sixpack e' l'unico gonzo rimasto in citta'?

Cioe' una volta dovevamo preoccuparci dei servizi deviati che facevano comunella con la mafia per scaricare i rifiuti industriali. Adesso dobbiamo anche preoccuparci dei servizi che passano chiavi crittografiche ed informazioni utili alle mafie per scardinare i vari ME?

Ma la trasparenza e' utile solo per farsi belli nei talk show?
Non capisco perché devi continuare a cambiare discorso.

Come dicevo, io ne ho fatto una questione puramente tecnica. Dei complottismi non m'interessa.

pabloski
12-11-2017, 10:11
Se fossero stati a codice aperto c'avrebbero impiegato pochi minuti.

Ma comunque il risultato e' stato lo stesso. Nel caso di ME il risultato di un hack sarebbe tragico. Un po' come quando si confronta un incidente ad una centrale idroelettrica con uno ad una centrale nucleare. Nel primo caso muore qualcuno, nel secondo intere generazioni passeranno grossi guai.



Denuvo ha resistito per più di un anno da quando è stata introdotta, e per un gioco nuovo questo ha un ENORME valore, visto che le vendite si fanno all'inizio, quando il gioco viene immesso sul mercato.

E diciamo che per Denuvo e' valsa la pena. Ma ME non e' nella medesima condizione. Perche' non e' che se ti hackerano dopo un anno che hai comprato il processore, fa niente e siamo tutti contenti.


Dunque sì: Denuvo è la dimostrazione che security through obscurity funziona.


In parte ed in specifici contesti. E in un ristretto time frame.


Poi è ovvio che una volta trovato il modo di scardinarla, bisogna pensare a una nuova soluzione.

E intanto i miliardi di utenti colpiti che fanno? Contano i danni? Pregano San Giuseppe?


Stai cambiando discorso. Io ne ho fatto una questione puramente tecnica, ed è innegabile che avere a disposizione i sorgenti faciliti enormemente chi vuol trovare falle da sfruttare.


Ma facilita soprattutto i buoni, i quali possono far emergere le vulnerabilita' e i bug piu' velocemente. Tanto la sicurezza e' una rincorsa gatto contro topo. Meglio che arrivi prima il gatto!


Rispondi a questa precisa domanda: appenderesti fuori dalla porta lo schema completo, sorgenti inclusi, del sistema d'allarme di casa tua? :read:


Probabilmente si, visto che tanto i ladri quegli schemi gia' li hanno.


E chi se ne frega. E' stato dimostrato matematicamente che la complessità di algoritmi come AES si riducono di un fattore radice quadrata se crackati con un computer quantistico.

Quindi non e' vera tutta quella manfrina dei computer quantistici che spazzano via la crittografia? Bene, almeno e' stato sfatato un mito.


Non capisco perché devi continuare a cambiare discorso.


Non cambio discorso. Molti di voi dimenticano ( fin troppo spesso ) che l'IT non e' piu' roba da nerd, ma ormai e' terreno di caccia per gentaglia senza scrupoli, con o senza bollino di Stato.

Considerare i dispositivi computerizzati come un mondo separato da quello delle spie, dei criminali, ecc... e' una leggerezza che puo' costare cara.


Come dicevo, io ne ho fatto una questione puramente tecnica. Dei complottismi non m'interessa.

Sarebbero potuti essere definiti complottismi prima del Datagate. Ad oggi sappiamo che le agenzie d'intelligence sono fuori controllo e il loro operato e' per nulla trasparente e tutt'atro che altruistico.

Questa e' gente che sta nel giro per far soldi e acquisire potere. Ad esempio, un agente dei servizi ha rubato parte dei bitcoin sequestrati a Sik Road. Giusto per far capire il tipo di gente che gira da quelle parti...

Criminali col distintivo e noi gli stiamo dando le chiavi di casa.

An.tani
12-11-2017, 13:22
Prima che il MCH venisse integrato nel chippone del processore si. Ad oggi il processore propriamente chiamato ME si trova fisicamente nel chip che contiene la CPU.

No, è nel PCH

https://upload.wikimedia.org/wikipedia/commons/5/53/Intel_5_Series_architecture.png

pabloski
12-11-2017, 15:57
No, è nel PCH

https://upload.wikimedia.org/wikipedia/commons/5/53/Intel_5_Series_architecture.png

Che intendi? PCH sta per Platform Controller Hub, cioe' proprio dove nella figura e' posizionato il ME.

Che poi tutta quella roba li' e' stata portata nel chip del processore da un po' di anni.

cdimauro
12-11-2017, 18:58
Ma comunque il risultato e' stato lo stesso. Nel caso di ME il risultato di un hack sarebbe tragico. Un po' come quando si confronta un incidente ad una centrale idroelettrica con uno ad una centrale nucleare. Nel primo caso muore qualcuno, nel secondo intere generazioni passeranno grossi guai.
Che il risultato sia lo stesso è ovvio, ma il tempo in questo caso è la variabile più importante. Altrimenti non staremmo qui a discutere.
E diciamo che per Denuvo e' valsa la pena. Ma ME non e' nella medesima condizione. Perche' non e' che se ti hackerano dopo un anno che hai comprato il processore, fa niente e siamo tutti contenti.
Succederebbe ugualmente anche se i sorgenti di ME fossero resi disponibili. Anzi, sarebbe molto peggio per quanto scritto prima.
In parte ed in specifici contesti. E in un ristretto time frame.
Non mi pare. Al contrario, mi sembra che in generale security through obscurity abbia sempre dei vantaggi.

Anzi, a questo punto sarebbe interessante capire quali vantaggi avrebbe la pubblicazione di tutto rispetto al completo occultamento.

Ovviamente mi riferisco in relazione alla ricerca & sfruttabilità di vulnerabilità, che è ciò che interessa.
E intanto i miliardi di utenti colpiti che fanno? Contano i danni? Pregano San Giuseppe?
Che farebbero se i sorgenti fossero aperti? Comincerebbero a pregare molto prima...
Ma facilita soprattutto i buoni, i quali possono far emergere le vulnerabilita' e i bug piu' velocemente. Tanto la sicurezza e' una rincorsa gatto contro topo. Meglio che arrivi prima il gatto!
I sorgenti di progetti chiusi rilevanti sono già oggetto di analisi da parte di team specializzati. Quindi non è che l'analisi manchi.

Ma quanto meno per i progetti chiusi le porte sono chiuse o estremamente difficili da aprire per i malintenzionati.
Probabilmente si, visto che tanto i ladri quegli schemi gia' li hanno.
E' la prima volta che sento un'opinione del genere.

Immagino che la penseresti allo stesso modo anche per una centrale nucleare.

Coi terroristi che farebbero i salti di gioia, però: quale miglior obiettivo...
Quindi non e' vera tutta quella manfrina dei computer quantistici che spazzano via la crittografia? Bene, almeno e' stato sfatato un mito.
Dipende dal tipo di algoritmo. Per quelli come AES vale quanto ho scritto.

Per la fatturazione dei numeri primi (quindi RSA & co.) mi pare che i tempi siano, invece, molto più ridotti (non ricordo se addirittura lineari).
Non cambio discorso. Molti di voi dimenticano ( fin troppo spesso ) che l'IT non e' piu' roba da nerd, ma ormai e' terreno di caccia per gentaglia senza scrupoli, con o senza bollino di Stato.

Considerare i dispositivi computerizzati come un mondo separato da quello delle spie, dei criminali, ecc... e' una leggerezza che puo' costare cara.
Non lo considero separato, ma non amo generalizzare né fantasticare.
Sarebbero potuti essere definiti complottismi prima del Datagate. Ad oggi sappiamo che le agenzie d'intelligence sono fuori controllo e il loro operato e' per nulla trasparente e tutt'atro che altruistico.

Questa e' gente che sta nel giro per far soldi e acquisire potere. Ad esempio, un agente dei servizi ha rubato parte dei bitcoin sequestrati a Sik Road. Giusto per far capire il tipo di gente che gira da quelle parti...

Criminali col distintivo e noi gli stiamo dando le chiavi di casa.
Sì, e allora? Non puoi mica generalizzare.

Non è che qualunque codice chiuso sia pieno di backdoor volute dall'NSA.

E' questo catastrofismo che mi sta sullo stomaco.

OttoVon
13-11-2017, 00:24
Vorrei precisare che portare DENUVO come pessimo esempio di StO non ha senso.
Nessuno si metterebbe a chiudere le falle di un drm.:stordita:

Oltre ai malintenzionati, nessuno è interessato al codice del tuo allarme.

Concludo portando alla cortese attenzione di chi legge che al momento l'idroelettrica ha causato morte e distruzione "qualche ordine di grandezza" superiore al nucleare. Entrambe terribili, a modo loro.
Credo che nell'immaginario collettivo la centrale nOculare sia pari alla bomba a fusione. Stessa cosa.

An.tani
13-11-2017, 12:43
Che intendi? PCH sta per Platform Controller Hub, cioe' proprio dove nella figura e' posizionato il ME.

Che poi tutta quella roba li' e' stata portata nel chip del processore da un po' di anni.

Mi sa che ti confondi. Il PCH è il chippone che hai sulla motherboard che gestisce USB LAN SATA etc etc che ha rimpiazzato l'architettura MCH+ICH quando il memory controller è stato integrato nella cpu.


http://www.fudzilla.com/media/k2/items/cache/158a255fc06c25c716914ea698f318f0_XL.jpg

pabloski
13-11-2017, 15:20
Mi sa che ti confondi. Il PCH è il chippone che hai sulla motherboard che gestisce USB LAN SATA etc etc che ha rimpiazzato l'architettura MCH+ICH quando il memory controller è stato integrato nella cpu.


http://www.fudzilla.com/media/k2/items/cache/158a255fc06c25c716914ea698f318f0_XL.jpg

Vero, in parte ho sbagliato. Tuttavia https://www.slideshare.net/codeblue_jp/igor-skochinsky-enpub

Notare la slide 4, dove dice testualmente che il ME e' stato spostato nel MCH, quindi nel chip accanto alla CPU.

cdimauro
13-11-2017, 16:13
Poco importo dove sia l'ME, ma cos'è in grado di fare.
Vorrei precisare che portare DENUVO come pessimo esempio di StO non ha senso.
Nessuno si metterebbe a chiudere le falle di un drm.:stordita:
Sì, ma l'esempio di Denuvo era per la ragione opposta: dimostrare che l'approccio StO è molto più conveniente di uno open quando si vuole impedire o allungare il più possibile l'individuazione di come eliminare la protezione.
Oltre ai malintenzionati, nessuno è interessato al codice del tuo allarme.
*
Concludo portando alla cortese attenzione di chi legge che al momento l'idroelettrica ha causato morte e distruzione "qualche ordine di grandezza" superiore al nucleare. Entrambe terribili, a modo loro.
Credo che nell'immaginario collettivo la centrale nOculare sia pari alla bomba a fusione. Stessa cosa.
Concordo assolutamente, ma l'esempio sul nucleare era soltanto per dimostrare che l'approccio StO è di gran lunga preferibile rispetto a quello open, per le stesse ragioni di Denuvo.